nos articles et nos conseils en cybersécurité
Publié le : 26 /02/2016
La fin des mots de passe : les autres alternatives biométriques (2/3)
Hier, SecuriteOff a publié la première partie d’un dossier (en 3 volets) sur la fin des mots de passe et les alternatives. Dans cet article, nous présentons des solutions qui permettraient d’identifier plus précisément une personne. Mais elles présentent un défaut majeur : leur déploiement à grande échelle et sur des terminaux mobiles est impossible ou…
Publié le : 16 /02/2016
Sécurité informatique : les 5 principales mesures à prendre
Les menaces liées aux Systèmes d’information (SI) peuvent avoir de graves conséquences sur l'avenir économique d'une entreprise. Elles doivent donc être analysées et gérées avec pragmatisme par le responsable informatique ou le Directeur du Système d’information (DSI). Un système d’information (SI) est constitué de deux parties : la partie matérielle (le hardware), la partie…
Publié le : 09 /02/2016
Les systèmes industriels : des cibles vulnérables aux attaques informatiques
Informatisés et interconnectés avec les systèmes d’information des entreprises et le web, les automates et les machines sont aujourd’hui exposés au piratage informatique. Certes, le risque d’un piratage industriel est (pour l’instant) trop faible par rapport à une panne d’un automate ou d’une chaine de production. Mais la mise en place de différentes mesures est…
Publié le : 06 /01/2016
Enquête d’un détective : les obligations des entreprises
La concurrence déloyale et la fraude aux arrêts maladie représentent plus de 60 % des enquêtes des détectives privés. Mais la surveillance des salariés est très réglementée. Explications avec Olivier de Ripert, détective. Propos recueillis par Philippe Richard
Publié le : 15 /12/2015
Quand Orange se moque de la sécurité de sa messagerie Voilà depuis 17 ans
L’opérateur s’appuie sur l’absence de sécurité pour justifier la suppression des adresses email de ses utilisateurs ! Un état dont... il est responsable. par Philippe Richard Contacté par un journaliste de BFM, le service de presse d’Orange a expliqué pourquoi la solution proposée par Mail Object /NetCourrier, n’était pas mise en place. Selon Orange,…
Publié le : 10 /12/2015
Le business du Big Data au détriment des techniques du renseignement
Tout le monde en parle depuis quelques années. Le Big Data serait-il en passe de révolutionner le BI (Business Intelligence) ? Dans Le Renard ayant la queue coupée, La Fontaine montre qu'il faut se méfier des conseils exprimés par certains : ils le sont souvent par intérêt et non pour le bien de tous. Rapportée…
Publié le : 10 /12/2015
OSINT : une technique plus efficace que l’IE et le Big Data
L’OSINT (Open Source Intelligence) est une technique de renseignement utilisée par diverses agences fédérales américaines depuis de nombreuses années. L’arrivée d’internet pour le grand public a changé pour toujours la façon dont les gouvernements collectaient leurs informations. Les entreprises américaines se servant d’internet dès le début pour développer leur activité ont immédiatement compris l’intérêt d’une…
Publié le : 05 /12/2015
Quand Orange se moque de l’avenir de 500 000 adresses Voilà.fr
Le 12 janvier prochain, l’opérateur fermera le service de messagerie Voilà qu’il édite depuis 1998. Prévue depuis l’été dernier, cette fermeture est une première mondiale. Par Philippe Richard Il est courant qu’un service ferme. À notre connaissance, il n’est jamais arrivé qu’un service de plusieurs centaines de milliers d’utilisateurs supprime les adresses…
Publié le : 03 /12/2015
Pourquoi les entreprises doivent utiliser les techniques du renseignement
Les données sont devenues le principal carburant des entreprises. Sans elles, impossible de connaître les motivations et habitudes de ses clients. Sans elles, impossible de connaître précisément son secteur d'activité. Pour relever ces défis majeurs, de nombreux experts ne parlent que de Big data. Il y a pourtant d'autres techniques tout aussi efficaces, celles du…
Publié le : 03 /12/2015
Comment trouver des informations sensibles : cas pratique avec un groupe de pétro-chimie
Grâce à des techniques du renseignement, SecuriteOff démontre qu’il est assez facile de trouver des informations sensibles sur un important groupe de pétro-chimie américain... Nos méthodes peuvent aussi s’appliquer à des PME françaises qui sont également des cibles en matière d’espionnage économique... Dans nos précédents articles, nous avons longuement parlé de l’OSINT (Open Source Intelligence)…
Publié le : 27 /11/2015
La surveillance mondiale du Wi-Fi
Avez vous déjà remarqué que nos smartphones sont capables de nous localiser très précisément même en intérieur ? Comment est ce possible ? Quelles questions stupides me direz-vous, bien sûr, ils utilisent un émetteur GPS, cela n’a rien de sorcier. Le problème est que les émetteurs GPS ont beaucoup de mal à communiquer avec les satellites à…
Publié le : 26 /11/2015
Cybersécurité industrielle, que doit-on craindre ?
Qu’on les appellent Industries 4.0, Smart Grids ou Bâtiments Intelligents, tous les secteurs industriels construisent aujourd'hui leurs usines du futur. Plus qu’une révolution, c’est une évolution, car depuis plusieurs années, des systèmes numériques contrôlent des environnements critiques. Quel serait l'impact une cyberattaque visant précisément ces systèmes industriels ? Perte d'exploitation, désorganisation de l’État Nation, risques…
Publié le : 24 /11/2015
Dr.Web Katana : un antivirus sans signatures
L’éditeur des produits antivirus Dr.Web va proposer un nouveau produit baptisé Dr.Web Katana. Destiné à assurer une protection contre les menaces actuelles et encore inconnues de l’antivirus utilisé, cet antivirus sans signatures est basé sur des technologies préventives qui n’utilisent pas de bases virales. La décision de neutraliser telle ou telle menace est prise en fonction…
Publié le : 23 /11/2015
Qosmos, un partenaire stratégique pour de nombreux opérateurs
La majorité des opérateurs télécom sont désormais convaincus que les technologies de classification du trafic internet et d’intelligence réseau sont indispensables au bon fonctionnement des réseaux. Explications avec Thibaut Bechetoille, Président du Directoire de Qosmos, leader mondial de l’intelligence réseau embarquée. Propos recueillis par Philippe Richard Pouvez-vous nous présenter votre activité ?…
Publié le : 18 /11/2015
Sentryo ambitionne d’être une référence européenne
Déployée auprès d’entreprises travaillant dans des secteurs sensibles en France et en Allemagne, ICS CyberVision de Sentryo permet d’améliorer la sécurité des réseaux industriels. Explications avec Laurent Hausermann, Directeur général de Sentryo. Propos recueillis par Philippe Richard Pouvez-vous nous rappeler les spécificités d’ICS CyberVision ? Sans être intrusive, c’est-à-dire en étant complément…