Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

  • Internet, Sécurité, Windows

    Publié le : 08 /09/2016

    Sécurité informatique des PME : les 5 règles prioritaires

    En devenant de plus en plus connectées, les entreprises deviennent de plus en plus vulnérables. SecuriteOff profite de cette rentrée pour rappeler les bonnes pratiques. Elles sont toutes connues, mais hélas encore trop souvent pas ou mal appliquées par les PME. Nous nous sommes appuyés sur le « GUIDE DES BONNES PRATIQUES DE L’INFORMATIQUE. Il s’agit…

  • Internet, Sécurité

    Publié le : 30 /08/2016

    Les entreprises de plus en plus victimes de fraudes et de racket

    Selon une étude Euler Hermes – DFCG,  réalisée en mars dernier auprès de 150 entreprises dont 70 % de directeurs financiers, 93 % des entreprises ont été victimes d'au moins une tentative de fraude au cours de l'année écoulée, contre 77 % la précédente. L’Association nationale des directeurs financiers et de contrôle de gestion (DFCG)…

  • Internet

    Publié le : 29 /08/2016

    Arnaque au président : les faux emails de la DGCCRF

    L’arnaque au président est redoutable et peut faire couler une entreprise. Pour rappel, le principe de cette escroquerie peut être résumé ainsi : une personne se faisant passer pour le directeur de l’entreprise appelle son comptable pour lui demander d’effectuer immédiatement un virement sous différents prétextes (signature d’un contrat mirobolant, rémunération d’un intermédiaire…). Dans la précipitation…

  • Internet, Sécurité, Smartphone

    Publié le : 11 /07/2016

    BYOD : La difficile cohabitation entre outils personnels et professionnels

    Depuis quelques années, les salariés sont de plus en plus nombreux à souhaiter travailler avec leur PC portable ou smartphone et, plus récemment, avec leurs logiciels. Cette évolution des mentalités s'explique par l'apparition d'appareils performants et conviviaux, mais aussi de services répondant à ces besoins comme le Cloud Computing. Mais ces tendances fortes soulèvent des…

  • Internet, Sécurité, Windows

    Publié le : 01 /07/2016

    Avast : un espion dans votre PC ?

    Quelle confiance peut-on accorder aux antivirus ? En analysant le comportement de l'antivirus d'Avast, nous avons découvert qu'il surveille les flux chiffrés. En laissant activée une certaine option, Avast a accès à tous vos identifiants et vos informations personnelles... Comme une attaque man-in-the-middle... De par sa mission première, analyser tous les fichiers et flux présents…

  • Android, Internet, Sécurité, Smartphone

    Publié le : 25 /06/2016

    Maîtriser le BYOD et le télétravail en entreprise

    Aujourd'hui, il n'est pas rare de voir un employé refuser un téléphone ou un ordinateur de fonction. La multiplicité des périphériques, des outils et des systèmes d'exploitation disponibles sont autant d'éléments qui font naître, chez le salarié, l'envie d'utiliser son matériel personnel dans le cadre du travail. Ce phénomène porte le nom de Bring Your…

  • Internet, Sécurité

    Publié le : 16 /06/2016

    Décryptage d’un ransomware de type TeslaCrypt 2.0

    Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec l’analyse d’un ordinateur infecté sur lequel des fichiers ont été chiffrés.     par Antoine Quélard et Adrien Luyé Laboratoire (C + V) O - Laboratoire de Cryptologie et Virologie Opérationnelles - Esiea

  • Internet

    Publié le : 14 /06/2016

    Les atouts d’un pare-feu dynamique (Partie 2)

    Dans la partie précédente, nous avons vu qu’il était dorénavant possible de rendre un pare-feu dynamique grâce aux IP SETS. Un « IP SET » est une sorte de tableau stocké en mémoire vive dans lequel il est possible d’insérer ou de supprimer très facilement des adresses IP (v4/v6), des numéros de port, des paires d’adresses IP…

  • Internet, Sécurité, Windows

    Publié le : 10 /06/2016

    Les atouts d’un pare-feu dynamique (Partie 1)

    Un pare-feu a pour but de faire respecter des politiques de sécurité réseau, à travers un ensemble de règles. Par exemple, les flux de données entre Internet et un réseau de consultation peuvent être contrôlés. La mise en place d’un tel dispositif joue un rôle crucial pour la sécurité d’un réseau. En effet, un pare-feu…

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!