nos articles et nos conseils en cybersécurité
Publié le : 02 /05/2016
Kazeko, la start-up qui mise sur la sécurité en toute transparence
Pour être acceptée par tous les salariés et usagers, la sécurité ne doit pas être une contrainte. Si sa conception ne doit souffrir d’aucune lacune, son acceptation par tous implique un usage simple et transparent. C’est l’objectif ambitieux que s’est fixé Alexis Gollain, un jeune ingénieur qui a créé sa société Kazeko à Tours. Hébergée…
Publié le : 27 /04/2016
L’hébergement des données de santé à caractère personnel : un enjeu stratégique
Les établissements de santé ont une mission de service public. Mais au-delà de la mission de santé publique, ils endossent, de fait, aussi une mission de protection de leurs patients et en particulier de protection des données sensibles qu¹ils collectent sur ceux-ci : les données de santé à caractère personnel. Parce…
Publié le : 25 /04/2016
Reconnaissance faciale pour la sécurité : quelles solutions techniques ?
Contrairement aux ordinateurs, l’homme est naturellement capable de détecter et identifier un visage. À ce jour, aucun traitement informatique n’a réussi à égaler le couple (œil humain + mémoire). Pourtant, une telle technologie serait un atout considérable dans nos systèmes de sécurité. Pour ne citer qu’un exemple : comment s’assurer qu’une seule personne (et la bonne)…
Publié le : 19 /04/2016
User tracking et Facebook : l’ère de la surveillance globale
L’expression la plus appropriée que l’on peut lui trouver en français est le « suivi des utilisateurs ». Mais elle perd alors de son sens, car elle ne traduit pas la particularité avec laquelle les utilisateurs sont suivis. Il s’agit d’identifier et de caractériser un utilisateur et de quantifier toutes ses interactions face à un point de…
Publié le : 18 /04/2016
Comment intercepter des flux WEB chiffrés
Aujourd'hui, pour protéger notre trafic internet, nous exploitons différents protocoles de chiffrement conçus pour ajouter une ou plusieurs fonctions de sécurité (confidentialité, intégrité, authenticité, imputabilité) sur les protocoles qui n'en possèdent pas nativement. L'un des plus utilisés est TLS (Transport Layer Security) développé par l'IETF, qui est l'évolution de SSL (Secure Socket Layer) développé par…
Publié le : 11 /04/2016
Méfiez-vous des badges RFID
L'identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near Field Contact) de plus en plus utilisée dans tous les domaines et celui de la sécurité n’y échappe pas. En effet, on peut l’utiliser que ce soit pour déverrouiller sa session d’ordinateur ou pour ouvrir…
Publié le : 09 /04/2016
Sécurité informatique et PME : les 10 bonnes pratiques
Face aux nouvelles menaces, l'installation de logiciels de sécurité est indispensable, mais pas suffisante. Différentes mesures doivent être prises pour protéger les actifs des entreprises. Depuis la création, en 1983, d'un des premiers virus par Fred Cohen (considéré comme l'un des pères de la virologie grâce à ses travaux menés dans les années…
Publié le : 25 /03/2016
Faut-il passer à Windows 10 ?
Windows 10 est sorti depuis de nombreux mois. La migration se passe bien et de plus en plus d’utilisateurs continuent de migrer vers la nouvelle mouture de Microsoft. Les derniers chiffres en date (1) sont pour confirmer la tendance de la migration sans pour autant battre ce qui reste encore comme un best-seller, Windows 7. Alors,…
Publié le : 23 /03/2016
Les entreprises françaises : des cibles faciles pour les pirates
Les révélations de Snowden sont le point d’orgue de 60 ans d’espionnage planétaire. L’affaire PRISM et les informations de Snowden ont secoué la planète depuis plusieurs mois et après l’inévitable buzz, quelles conséquences l’État en a-t-il tirées et, plus important, que doit on en penser quand on est DSI ou DG d’une entreprise ? Les…
Publié le : 03 /03/2016
Détection d’une interception des flux WEB chiffrés sous Firefox
Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous expliquons comment il est possible de mettre en évidence ces pratiques plus ou moins malveillantes. Notre article montre les limites de la sécurité du protocole de chiffrement le plus utilisé sur internet... Par…
Publié le : 29 /02/2016
La fin des mots de passe : les solutions « efficaces » (3/3)
Après avoir expliqué pourquoi le binôme identifiant/mot de passe était devenu obsolète et présenté deux solutions biométriques. SecuriteOff termine son dossier avec des solutions plus "efficaces". Nous terminons ce long dossier par des solutions moins « futuristes » mais qui présentent le mérite d'être efficaces et faciles à administrer : le SSO (« Single Sign On ») les…
Publié le : 26 /02/2016
Le premier bot antivirus sur Telegram
Créée par Pavel Durov, cette application de messagerie garantit une totale confidentialité des communications. Telegram compte 100 millions d’utilisateurs actifs. Tous ses membres peuvent maintenant utiliser ce canal pour vérifier des liens ou des fichiers à la volée grâce au premier bot antivirus développé par DrWeb. « Telegram est l’application préférée des terroristes » avaient déclaré…
Publié le : 26 /02/2016
La fin des mots de passe : les autres alternatives biométriques (2/3)
Hier, SecuriteOff a publié la première partie d’un dossier (en 3 volets) sur la fin des mots de passe et les alternatives. Dans cet article, nous présentons des solutions qui permettraient d’identifier plus précisément une personne. Mais elles présentent un défaut majeur : leur déploiement à grande échelle et sur des terminaux mobiles est impossible ou…
Publié le : 16 /02/2016
Sécurité informatique : les 5 principales mesures à prendre
Les menaces liées aux Systèmes d’information (SI) peuvent avoir de graves conséquences sur l'avenir économique d'une entreprise. Elles doivent donc être analysées et gérées avec pragmatisme par le responsable informatique ou le Directeur du Système d’information (DSI). Un système d’information (SI) est constitué de deux parties : la partie matérielle (le hardware), la partie…
Publié le : 09 /02/2016
Les systèmes industriels : des cibles vulnérables aux attaques informatiques
Informatisés et interconnectés avec les systèmes d’information des entreprises et le web, les automates et les machines sont aujourd’hui exposés au piratage informatique. Certes, le risque d’un piratage industriel est (pour l’instant) trop faible par rapport à une panne d’un automate ou d’une chaine de production. Mais la mise en place de différentes mesures est…