Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

Trier par :
Sécurité
  • Sécurité

    Publié le : 20 /02/2018

    Sécurité informatique : les différents types de menaces

    Régulièrement, des PME sont touchées par un virus ou victimes d’un virement frauduleux. En échangeant de plus en plus de données avec des tiers (banques, comptables, fournisseurs…) et leurs clients, les entreprises multiplient les risques d’être infectées.   Or, différentes menaces peuvent impacter leur activité économique. Présentation non exhaustive :   Les ransomwares Appelés également…

  • Sécurité

    Publié le : 24 /11/2017

    Attaques APT : l’être humain doit devenir le maillon fort

    Les attaques ciblées visant à récupérer les données confidentielles des entreprises font régulièrement la Une des journaux. Savamment alimentée par le buzzword, cette menace reste efficace, car les entreprises n’ont pas mis en place toutes les solutions de sécurité nécessaire. Par ailleurs, la sensibilisation des salariés n’est pas assez généralisée. Entretien avec Cédric Pernet, Senior…

  • Espionnage, Sécurité

    Publié le : 15 /11/2017

    Fuites de données : l’être humain reste le maillon faible

    Les experts en sécurité informatique ont coutume de dire que le principal risque sur trouve entre « la chaise et le clavier ». Une étude le confirme. Le dernier rapport de Proofpoint, baptisé « Le Facteur Humain », ne fait qu’enfoncer le clou : nous sommes toujours les principaux maillons faibles de la cybersécurité. Basé sur l'analyse de tentatives d’intrusions…

  • Internet, Internet des objets, Sécurité

    Publié le : 02 /10/2017

    Les entreprises : victimes et responsables des failles de sécurité

    Avocat à la Cour d’Appel de Paris depuis décembre 1988, maître Olivier Iteanu a été Président du Chapitre Français de l’Internet Society (ISOC France) et Président de la coordination européenne des Chapitres de l’Internet Society. Pour cet expert, les entreprises doivent renforcer la sécurité de leurs réseaux informatiques afin de mieux protéger toutes les données.…

  • Sécurité

    Publié le : 14 /09/2017

    EXCLU. Premiers retours sur l’analyse du réseau TOR

    Il se passe des choses décidément bizarres dans la gestion du réseau... Par Maxence Delong et Éric Filiol Laboratoire (C+V)O / CNS - Laboratoire de Cryptologie et de Virologie Opérationnelles / Axe Confiance Numérique et Sécurité - ESIEA

  • Internet, Sécurité

    Publié le : 05 /09/2017

    Peut-on encore faire confiance à TOR ?

    Une équipe de chercheurs français, menée par Éric Filiol, vient de démontrer que ce réseau présente des faiblesses structurelles globales. Son trafic pourrait, notamment, être impacté par une attaque Ddos. Eric Filiol apporte des précisions. Entretien exclusif.   Propos recueillis par Philippe Richard       Durant 4 mois, vous avez modélisé de façon exhaustive…

  • Sécurité, Smartphone

    Publié le : 06 /07/2017

    Google et les 40 000 applications malveillantes !

    Google s’est solidement intégré dans le marché des smartphones au cours des dernières années avec sa plate-forme Android. Une des raisons de son succès est son catalogue d’applications, le Play Store, qui contient plus de 2 millions d’applications. C’est également la plate-forme favorite des développeurs, car il n’est pas nécessaire de payer pour publier ses…

  • Sécurité

    Publié le : 09 /06/2017

    La sécurité des systèmes RFID : étude de cas

    Valider un titre de transport dans le bus, utiliser un badge pour ouvrir une porte et même payer sans contact sont devenues des actions naturelles pour la plupart d’entre nous alors qu’elles n’existaient pas il y a encore quelques années. Ces gestes reposent sur la technologie de radio-identification qui peut sembler être une manière plus…

  • Internet, Sécurité

    Publié le : 05 /06/2017

    Attaque homographique sur les noms de domaine internationalisés

    Lorsque vous naviguez sur un site Internet, vous veillez à ce que le cadenas soit bien vert et prenez une attention particulière à ce qu’il n’y ait pas de caractères étranges rajoutés au nom de domaine. Et pourtant, malgré ces réflexes, un attaquant peut utiliser les noms de domaine internationalisés afin d’imiter un site Internet…

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!