nos articles et nos conseils en cybersécurité
Publié le : 27 /04/2016
L’hébergement des données de santé à caractère personnel : un enjeu stratégique
Les établissements de santé ont une mission de service public. Mais au-delà de la mission de santé publique, ils endossent, de fait, aussi une mission de protection de leurs patients et en particulier de protection des données sensibles qu¹ils collectent sur ceux-ci : les données de santé à caractère personnel. Parce…
Publié le : 11 /04/2016
Méfiez-vous des badges RFID
L'identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near Field Contact) de plus en plus utilisée dans tous les domaines et celui de la sécurité n’y échappe pas. En effet, on peut l’utiliser que ce soit pour déverrouiller sa session d’ordinateur ou pour ouvrir…
Publié le : 09 /04/2016
Sécurité informatique et PME : les 10 bonnes pratiques
Face aux nouvelles menaces, l'installation de logiciels de sécurité est indispensable, mais pas suffisante. Différentes mesures doivent être prises pour protéger les actifs des entreprises. Depuis la création, en 1983, d'un des premiers virus par Fred Cohen (considéré comme l'un des pères de la virologie grâce à ses travaux menés dans les années…
Publié le : 03 /03/2016
Détection d’une interception des flux WEB chiffrés sous Firefox
Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous expliquons comment il est possible de mettre en évidence ces pratiques plus ou moins malveillantes. Notre article montre les limites de la sécurité du protocole de chiffrement le plus utilisé sur internet... Par…
Publié le : 26 /02/2016
La fin des mots de passe : les autres alternatives biométriques (2/3)
Hier, SecuriteOff a publié la première partie d’un dossier (en 3 volets) sur la fin des mots de passe et les alternatives. Dans cet article, nous présentons des solutions qui permettraient d’identifier plus précisément une personne. Mais elles présentent un défaut majeur : leur déploiement à grande échelle et sur des terminaux mobiles est impossible ou…
Publié le : 16 /02/2016
Sécurité informatique : les 5 principales mesures à prendre
Les menaces liées aux Systèmes d’information (SI) peuvent avoir de graves conséquences sur l'avenir économique d'une entreprise. Elles doivent donc être analysées et gérées avec pragmatisme par le responsable informatique ou le Directeur du Système d’information (DSI). Un système d’information (SI) est constitué de deux parties : la partie matérielle (le hardware), la partie…
Publié le : 15 /12/2015
Quand Orange se moque de la sécurité de sa messagerie Voilà depuis 17 ans
L’opérateur s’appuie sur l’absence de sécurité pour justifier la suppression des adresses email de ses utilisateurs ! Un état dont... il est responsable. par Philippe Richard Contacté par un journaliste de BFM, le service de presse d’Orange a expliqué pourquoi la solution proposée par Mail Object /NetCourrier, n’était pas mise en place. Selon Orange,…
Publié le : 05 /12/2015
Quand Orange se moque de l’avenir de 500 000 adresses Voilà.fr
Le 12 janvier prochain, l’opérateur fermera le service de messagerie Voilà qu’il édite depuis 1998. Prévue depuis l’été dernier, cette fermeture est une première mondiale. Par Philippe Richard Il est courant qu’un service ferme. À notre connaissance, il n’est jamais arrivé qu’un service de plusieurs centaines de milliers d’utilisateurs supprime les adresses…
Publié le : 27 /11/2015
La surveillance mondiale du Wi-Fi
Avez vous déjà remarqué que nos smartphones sont capables de nous localiser très précisément même en intérieur ? Comment est ce possible ? Quelles questions stupides me direz-vous, bien sûr, ils utilisent un émetteur GPS, cela n’a rien de sorcier. Le problème est que les émetteurs GPS ont beaucoup de mal à communiquer avec les satellites à…