Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

Trier par :
Sécurité
  • Espionnage, Sécurité

    Publié le : 19 /03/2017

    Comment fonctionnent les keyloggers ?

    De manière générale, les keyloggers (ou enregistreur de frappes) sont de petits programmes informatiques capables d’enregistrer les touches appuyées sur un clavier d’ordinateur. Ils peuvent être utilisés de façon bienveillante, dans le cas d’un système de contrôle parental par exemple, ou de façon malveillante, dans le cas des virus informatiques. Dans ce dernier cas, ils…

  • Sécurité

    Publié le : 02 /03/2017

    Protéger ses mots de passe avec Gostcrypt

    Pour renforcer la sécurité de ses comptes, il est indispensable d’avoir des mots de passe « forts ». Difficile de tous les retenir. Sauf si vous utilisez Gostcrypt. Un logiciel gratuit qui permet également de sécuriser vos données sensibles et même Windows ! On ne cesse de le répéter à l’envi : un mot de passe différent pour compte…

  • Sécurité

    Publié le : 02 /03/2017

    Deux chercheurs français créent un algorithme avec une backdoor

    Eric Filiol et un doctorant de l'ESIEA ont développé le premier algorithme relativement similaire à l’AES. Particularité, il contient une backdoor de nature mathématique qu’il s’agit de trouver. Au-delà de ce défi, il s’agit de faire prendre conscience de la menace que représentent les algorithmes fournis par des puissances étrangères. Dans cette interview, Eric Filiol…

  • Internet, Sécurité

    Publié le : 27 /01/2017

    Arnaque aux faux sites administratifs

    Le Centre européen des consommateurs France a reçu plusieurs réclamations de consommateurs visant de faux sites administratifs qui proposent d’effectuer moyennant rémunération, certaines démarches administratives en lieu et place des demandeurs. Soyez très vigilant. Arnaque. Certaines démarches administratives sont proposées gratuitement par l’administration française sur des sites officiels : elles permettent, par exemple, de consulter…

  • Internet, Sécurité

    Publié le : 11 /01/2017

    Applications dans le Cloud : comment contrôler les accès

    Les applications en mode SaaS (« Software as a Service ») permettent aux entreprises d’améliorer leurs performances et de gagner en agilité. Mais la facilité d'usage du Cloud ne doit pas se faire au détriment de la protection des données qui sont partagées. Les entreprises doivent mettre en place différentes solutions afin de contrôler précisément les accès…

  • Sécurité

    Publié le : 11 /01/2017

    Sécurité informatique : 6 règles essentielles à ne JAMAIS oublier

    Ransomwares, arnaques au président, vols de données sensibles… Les entreprises sont de plus en plus victimes de piratages. Ces attaques informatiques peuvent avoir un impact très important sur leur activité économique. Il est indispensable d'appliquer des bonnes pratiques en matière de sécurité informatique. Les conseils de SecuriteOff. 1-Utiliser des mots de passe « forts » et régulièrement…

  • Internet, Sécurité

    Publié le : 26 /12/2016

    La sécurisation de l’accès Internet des employés : un impératif pour les entreprises

    Avec la multiplication des terminaux mobiles et des réseaux sociaux, le contrôle des accès se complique. Et pourtant, ce sujet n'est pas toujours une priorité pour les PME. Or, leur responsabilité peut être engagée même à son corps défendant.     La sécurité informatique serait-elle un échec ? Plusieurs experts dans ce domaine, mais aussi des…

  • Sécurité

    Publié le : 12 /12/2016

    Comment optimiser la gestion de son patrimoine IT

    À l'heure des rationalisations, les investissements destinés à entretenir les infrastructures ne sont pas toujours considérés comme prioritaires. Ils doivent pourtant être réalisés régulièrement afin de maintenir la pérennité et l'évolutivité du système d'information.   Des serveurs plus ou moins récents et performants, des systèmes d'exploitation de plus en plus variés, des applications métier plus…

  • Internet, Linux, Sécurité

    Publié le : 30 /11/2016

    Réseau informatique : la surveillance à la portée des PME

    Les entreprises, quelle que soit leur taille, sont responsables de leur réseau de connexion à Internet, surtout si elles offrent un accès gratuit Wi-Fi (hôtels, camping, cybercafés, bars...). Pour être conformes à la LCEN, elles doivent mettre en place une solution spécialisée dans la traçabilité des accès. Le contrôleur d’accès Open source ALCASAR est adapté…

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!