Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

Trier par :
Catégories
  • Espionnage, intelligence économique, OSINT, Terrorisme

    Publié le : 10 /12/2015

    OSINT : une technique plus efficace que l’IE et le Big Data

    L’OSINT (Open Source Intelligence) est une technique de renseignement utilisée par diverses agences fédérales américaines depuis de nombreuses années. L’arrivée d’internet pour le grand public a changé pour toujours la façon dont les gouvernements collectaient leurs informations. Les entreprises américaines se servant d’internet dès le début pour développer leur activité ont immédiatement compris l’intérêt d’une…

  • Espionnage, Internet

    Publié le : 05 /12/2015

    Quand Orange se moque de l’avenir de 500 000 adresses Voilà.fr

    Le 12 janvier prochain, l’opérateur fermera le service de messagerie Voilà qu’il édite depuis 1998. Prévue depuis l’été dernier, cette fermeture est une première mondiale.   Par Philippe Richard     Il est courant qu’un service ferme. À notre connaissance, il n’est jamais arrivé qu’un service de plusieurs centaines de milliers d’utilisateurs supprime les adresses…

  • Espionnage, intelligence économique, OSINT

    Publié le : 03 /12/2015

    Pourquoi les entreprises doivent utiliser les techniques du renseignement

    Les données sont devenues le principal carburant des entreprises. Sans elles, impossible de connaître les motivations et habitudes de ses clients. Sans elles, impossible de connaître précisément son secteur d'activité. Pour relever ces défis majeurs, de nombreux experts ne parlent que de Big data. Il y a pourtant d'autres techniques tout aussi efficaces, celles du…

  • Espionnage, intelligence économique, OSINT

    Publié le : 03 /12/2015

    Comment trouver des informations sensibles : cas pratique avec un groupe de pétro-chimie

    Grâce à des techniques du renseignement, SecuriteOff démontre qu’il est assez facile de trouver des informations sensibles sur un important groupe de pétro-chimie américain... Nos méthodes peuvent aussi s’appliquer à des PME françaises qui sont également des cibles en matière d’espionnage économique... Dans nos précédents articles, nous avons longuement parlé de l’OSINT (Open Source Intelligence)…

  • Android, Espionnage, Internet, Smartphone

    Publié le : 27 /11/2015

    La surveillance mondiale du Wi-Fi

    Avez vous déjà remarqué que nos smartphones sont capables de nous localiser très précisément même en intérieur ? Comment est ce possible ? Quelles questions stupides me direz-vous, bien sûr, ils utilisent un émetteur GPS, cela n’a rien de sorcier. Le problème est que les émetteurs GPS ont beaucoup de mal à communiquer avec les satellites à…

  • Internet des objets, SCADA, Sécurité

    Publié le : 26 /11/2015

    Cybersécurité industrielle, que doit-on craindre ?

    Qu’on les appellent Industries 4.0, Smart Grids ou Bâtiments Intelligents, tous les secteurs industriels construisent aujourd'hui leurs usines du futur. Plus qu’une révolution, c’est une évolution, car depuis plusieurs années, des systèmes numériques contrôlent des environnements critiques. Quel serait l'impact une cyberattaque visant précisément ces systèmes industriels ? Perte d'exploitation, désorganisation de l’État Nation, risques…

  • Sécurité, Sécurité, Windows

    Publié le : 24 /11/2015

    Dr.Web Katana : un antivirus sans signatures

    L’éditeur des produits antivirus Dr.Web va proposer un nouveau produit baptisé Dr.Web Katana. Destiné à assurer une protection contre les menaces  actuelles et encore inconnues de l’antivirus utilisé, cet antivirus sans signatures est basé sur des technologies préventives qui n’utilisent pas de bases virales. La décision de neutraliser telle ou telle menace est prise en fonction…

  • Internet, Sécurité

    Publié le : 23 /11/2015

    Qosmos, un partenaire stratégique pour de nombreux opérateurs

    La majorité des opérateurs télécom sont désormais convaincus que les technologies de classification du trafic internet et d’intelligence réseau sont indispensables au bon fonctionnement des réseaux. Explications avec Thibaut Bechetoille, Président du Directoire de Qosmos, leader mondial de l’intelligence réseau embarquée.   Propos recueillis par Philippe Richard       Pouvez-vous nous présenter votre activité ?…

  • Internet des objets, SCADA, Sécurité

    Publié le : 18 /11/2015

    Sentryo ambitionne d’être une référence européenne

    Déployée auprès d’entreprises travaillant dans des secteurs sensibles en France et en Allemagne, ICS CyberVision de Sentryo permet d’améliorer la sécurité des réseaux industriels. Explications avec Laurent Hausermann, Directeur général de Sentryo.   Propos recueillis par Philippe Richard       Pouvez-vous nous rappeler les spécificités d’ICS CyberVision ? Sans être intrusive, c’est-à-dire en étant complément…

  • Hacking, Sécurité, Sécurité, Windows

    Publié le : 18 /11/2015

    Comment les pirates attaquent les entreprises : explications avec DrWeb

    Les entreprises sont de plus en plus victimes d'attaques informatiques. Les actes de piratage informatique n'ont pas besoin d'être sophistiqués car l'utilisateur reste toujours le maillon faible. Et l’appât du gain est toujours la principale motivation des pirates. Explication avec Boris Sharov, PDG de l'éditeur de sécurité DrWeb, qui connait bien notamment le milieu des…

  • Sécurité

    Publié le : 10 /11/2015

    Piratage : Les patrons du CAC40 misent sur la sécurité pour conserver leur poste

    Prise de conscience des PDG, développement à l’étranger, traque des sites de contrefaçons, Internet des objets… Entretien avec Erwan Keraudy, CEO de CybelAngel, une entreprise spécialisée dans la détection de fuites de données et de piratages informatiques.   Propos recueillis par Philippe Richard       Selon une enquête du cabinet d’audit et de conseil…

  • Android, Sécurité, Smartphone

    Publié le : 02 /11/2015

    Applications bancaires pour smartphone : une sécurité bâclée (2/2)

    Comme nous avons pu le constater dans la première partie de cette enquête, de très nombreuses applications bancaires n'intègrent aucune (ou un niveau très bas) sécurité. Mais notre analyse très fine nous a aussi permis de faire d'étonnantes (disons même, inquiétantes) découvertes à propos de l'application de JP Morgan. Cache-t-elle une backdoor ?   Par…

  • Hacking, Internet, Sécurité

    Publié le : 02 /11/2015

    Un projet de plate-forme d’Interception satellitaire

    Depuis de nombreuses années, on parle régulièrement d'Internet par satellite. Dans un premier temps, les opérateurs de satellites géostationnaires comme Eutelsat et SES-Astra avaient pour objectif d’apporter une réponse à l'absence de l'internet filaire dans certaines parties de l'Europe, dont quelques coins en France. Ce sont les fameuses zones blanches. Aujourd'hui, l'Internet par satellite permet…

  • Android, Sécurité, Smartphone

    Publié le : 30 /10/2015

    Applications bancaires pour smartphone : une sécurité bâclée (1/2)

    Vous utilisez des applications tous les jours, c’est devenu une habitude, entre deux métros, de consulter Facebook, de jouer quelques niveaux à Candy Crush… Pourtant, ces applications, vous ne pouvez pas leur faire confiance, vous savez qu’en échange de leurs services, elles collectent des infos sur vous. C’est le deal, vous l’acceptez, ça reste gratuit…

  • Espionnage, OSINT

    Publié le : 12 /10/2015

    L’omerta sur les attaques APT

    Les APT (Advanced Persistent Threat) ou attaques ciblées sont la terreur des responsables de la sécurité informatique. Mais faute de moyens et d’une connaissance précise de ces techniques, de nombreuses entreprises restent démunies et ne veulent pas se donner les moyens d’être mieux protégées. Explications avec Cédric Pernet, Senior Threat Researcher at Trend Micro. Propos…

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!