Espionnage

15 novembre 2017

Fuites de données : l’être humain reste le maillon faible

Les experts en sécurité informatique ont coutume de dire que le principal risque sur trouve entre « la chaise et le clavier ». Une étude le confirme.   […]
12 octobre 2017

Affaire Kaspersky : une belle campagne InfoOps

Via Kaspersky, des agents israéliens auraient espionné des Russes espionnant les États-Unis. La société russe Kaspersky Lab serait complice d’un piratage de la NSA… Depuis quelques […]
30 août 2017

L’Armée française renouvelle sa confiance à Microsoft

Les ministres ont beau changer, les (mauvaises) habitudes persistent ! Critiqué par de nombreux experts, le contrat « Open Bar » entre Microsoft et le Ministère de la Défense […]
24 août 2017

Éric Filiol : « Windows est pour nous une boite noire que connaît très bien la NSA ! »

Diffusée le 18 octobre 2016 sur France 2, l’émission Cash Investigation était intitulée « Marchés publics, le grand dérapage ». Parmi les sujets abordés, il y avait le contrat […]
19 mars 2017

Comment fonctionnent les keyloggers ?

De manière générale, les keyloggers (ou enregistreur de frappes) sont de petits programmes informatiques capables d’enregistrer les touches appuyées sur un clavier d’ordinateur. Ils peuvent être […]
28 novembre 2016

Comment contourner un dispositif de filtrage réseau avec TOR

En France, l’article 6 de la LCEN impose aux « personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne […]
14 novembre 2016

Cyberguerre ou l’escroquerie marketing

La cyberguerre fait régulièrement la Une des journaux et sites. Au-delà de la présentation des armes cyber, il est fondamental de rappeler que des opérations de […]
19 avril 2016

User tracking et Facebook : l’ère de la surveillance globale

L’expression la plus appropriée que l’on peut lui trouver en français est le « suivi des utilisateurs ». Mais elle perd alors de son sens, car elle ne […]
11 avril 2016

Méfiez-vous des badges RFID

L’identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near Field Contact) de plus en plus […]
9 avril 2016

Sécurité informatique et PME : les 10 bonnes pratiques

Face aux nouvelles menaces, l’installation de logiciels de sécurité est indispensable, mais pas suffisante. Différentes mesures doivent être prises pour protéger les actifs des entreprises.   […]
23 mars 2016

Les entreprises françaises : des cibles faciles pour les pirates

Les révélations de Snowden sont le point d’orgue de 60 ans d’espionnage planétaire. L’affaire PRISM et les informations de Snowden ont secoué la planète depuis plusieurs […]
29 février 2016

La fin des mots de passe : les solutions « efficaces » (3/3)

Après avoir expliqué pourquoi le binôme identifiant/mot de passe était devenu obsolète et présenté deux solutions biométriques. SecuriteOff termine son dossier avec des solutions plus « efficaces ». […]
error: Ce contenu est protégé.