nos articles et nos conseils en cybersécurité
Publié le : 08 /09/2016
Sécurité informatique des PME : les 5 règles prioritaires
En devenant de plus en plus connectées, les entreprises deviennent de plus en plus vulnérables. SecuriteOff profite de cette rentrée pour rappeler les bonnes pratiques. Elles sont toutes connues, mais hélas encore trop souvent pas ou mal appliquées par les PME. Nous nous sommes appuyés sur le « GUIDE DES BONNES PRATIQUES DE L’INFORMATIQUE. Il s’agit…
Publié le : 01 /07/2016
Avast : un espion dans votre PC ?
Quelle confiance peut-on accorder aux antivirus ? En analysant le comportement de l'antivirus d'Avast, nous avons découvert qu'il surveille les flux chiffrés. En laissant activée une certaine option, Avast a accès à tous vos identifiants et vos informations personnelles... Comme une attaque man-in-the-middle... De par sa mission première, analyser tous les fichiers et flux présents…
Publié le : 10 /06/2016
Les atouts d’un pare-feu dynamique (Partie 1)
Un pare-feu a pour but de faire respecter des politiques de sécurité réseau, à travers un ensemble de règles. Par exemple, les flux de données entre Internet et un réseau de consultation peuvent être contrôlés. La mise en place d’un tel dispositif joue un rôle crucial pour la sécurité d’un réseau. En effet, un pare-feu…
Publié le : 10 /06/2016
Pourquoi les preuves d’une attaque informatique sont essentielles
Récompensée à plusieurs reprises pour sa technologie et son savoir-faire, ArxSys travaille pour différents ministères et des grands comptes. Mais selon cet éditeur, les PME devraient connaître les règles de base du Forensic en cas d’attaque. Entretien avec son président et cofondateur. SecuriteOff : pouvez-vous nous présenter la genèse d’ArxSys ?…
Publié le : 26 /05/2016
Les rançongiciels : comment s’en protéger
Parmi tous les codes malveillants, les rançongiciels (ou « ransomware ») sont ceux qui touchent le plus les entreprises en ce moment. Un rançongiciel est un programme malveillant transmis en pièce jointe (aux formats ZIP, RAR, SRC, CAB mais aussi des documents bureautiques) par email ou « caché » dans un document en PDF par exemple sur un site…
Publié le : 09 /04/2016
Sécurité informatique et PME : les 10 bonnes pratiques
Face aux nouvelles menaces, l'installation de logiciels de sécurité est indispensable, mais pas suffisante. Différentes mesures doivent être prises pour protéger les actifs des entreprises. Depuis la création, en 1983, d'un des premiers virus par Fred Cohen (considéré comme l'un des pères de la virologie grâce à ses travaux menés dans les années…
Publié le : 25 /03/2016
Faut-il passer à Windows 10 ?
Windows 10 est sorti depuis de nombreux mois. La migration se passe bien et de plus en plus d’utilisateurs continuent de migrer vers la nouvelle mouture de Microsoft. Les derniers chiffres en date (1) sont pour confirmer la tendance de la migration sans pour autant battre ce qui reste encore comme un best-seller, Windows 7. Alors,…
Publié le : 29 /02/2016
La fin des mots de passe : les solutions « efficaces » (3/3)
Après avoir expliqué pourquoi le binôme identifiant/mot de passe était devenu obsolète et présenté deux solutions biométriques. SecuriteOff termine son dossier avec des solutions plus "efficaces". Nous terminons ce long dossier par des solutions moins « futuristes » mais qui présentent le mérite d'être efficaces et faciles à administrer : le SSO (« Single Sign On ») les…
Publié le : 26 /02/2016
La fin des mots de passe : les autres alternatives biométriques (2/3)
Hier, SecuriteOff a publié la première partie d’un dossier (en 3 volets) sur la fin des mots de passe et les alternatives. Dans cet article, nous présentons des solutions qui permettraient d’identifier plus précisément une personne. Mais elles présentent un défaut majeur : leur déploiement à grande échelle et sur des terminaux mobiles est impossible ou…