nos articles et nos conseils en cybersécurité
Publié le : 20 /04/2017
Vidéoprotection : comment éviter de tout stocker et de tout traiter
Selon des statistiques de la CNIL l'hexagone compte 897 750 caméras autorisées depuis 1995, dont 70 003 pour la voie publique et 827 749 pour les lieux ouverts au public. Ces chiffres étant issus du rapport 2011 du Ministère de l'intérieur relatif à l'activité des commissions départementales, ils ne reflètent plus la réalité. Mais ils…
Publié le : 12 /08/2016
Le soutien de la DGA aux PME de la cybersécurité
L'État français entend soutenir les entreprises spécialisées dans la sécurité informatique. Créé dans le cadre du pacte défense cyber, le pôle d’excellence cyber (en Bretagne) a permis de renforcer cette filière. Et depuis la création du dispositif Rapid en 2009, plus de 13 millions d’euros de subventions ont bénéficié à des PME innovantes dans ce…
Publié le : 01 /08/2016
Cybersécurité : le ministère de la Défense soutient les entreprises
Le Pôle d’excellence cyber correspond à l’axe 4 du Pacte Défense Cyber présenté par le ministre de la Défense, Jean-Yves Le Drian, début février 2014. Premier bilan et perspectives avec Paul-André Pincemin, chef de projet du Pôle d’Excellence Cyber. Propos recueillis par Philippe Richard
Publié le : 25 /07/2016
Lutte contre le cyberterrorisme : l’ingénieur ou le hacker ?
Le dogme actuel en matière de cyberterrorisme empêche la France de mener des opérations efficaces. Réagir dans la précipitation et l'émotion n'a jamais permis d'établir une politique à long terme. Comme dans d'autres domaines, l’État et ses « conseillers » campent sur leurs positions et leurs certitudes. Promulguer (encore...) une loi et recruter des ingénieurs…
Publié le : 25 /04/2016
Reconnaissance faciale pour la sécurité : quelles solutions techniques ?
Contrairement aux ordinateurs, l’homme est naturellement capable de détecter et identifier un visage. À ce jour, aucun traitement informatique n’a réussi à égaler le couple (œil humain + mémoire). Pourtant, une telle technologie serait un atout considérable dans nos systèmes de sécurité. Pour ne citer qu’un exemple : comment s’assurer qu’une seule personne (et la bonne)…
Publié le : 26 /02/2016
La fin des mots de passe : les autres alternatives biométriques (2/3)
Hier, SecuriteOff a publié la première partie d’un dossier (en 3 volets) sur la fin des mots de passe et les alternatives. Dans cet article, nous présentons des solutions qui permettraient d’identifier plus précisément une personne. Mais elles présentent un défaut majeur : leur déploiement à grande échelle et sur des terminaux mobiles est impossible ou…
Publié le : 10 /12/2015
OSINT : une technique plus efficace que l’IE et le Big Data
L’OSINT (Open Source Intelligence) est une technique de renseignement utilisée par diverses agences fédérales américaines depuis de nombreuses années. L’arrivée d’internet pour le grand public a changé pour toujours la façon dont les gouvernements collectaient leurs informations. Les entreprises américaines se servant d’internet dès le début pour développer leur activité ont immédiatement compris l’intérêt d’une…
Publié le : 29 /04/2015
Cyberwar : how to paralyze the USA really (Part.2)
By Eric Filiol IMPORTANT : Article first published in April 2015 but still valid... The concept of cyber warfare is obviously similar with that of the so-called inglorious Zero-dead war doctrine which was popularized by the United States during the Gulf War. The use of drones monitored by pot-bellied military operators located in Arkansas aimed…
Publié le : 29 /04/2015
Cyberwar : how to paralyze the USA really (Part.1)
« Cyber warfare » and « cyberattacks »: the reality on the ground “How can cyberattacks paralyse a country?” by Eric Filiol IMPORTANT : Article first published in April 2015 but still valid... Over the last decade, armed forces and their governments all around the world – at the instigation of the United States – have begun to…