Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

  • Internet, Linux, Sécurité

    Publié le : 30 /11/2016

    Réseau informatique : la surveillance à la portée des PME

    Les entreprises, quelle que soit leur taille, sont responsables de leur réseau de connexion à Internet, surtout si elles offrent un accès gratuit Wi-Fi (hôtels, camping, cybercafés, bars...). Pour être conformes à la LCEN, elles doivent mettre en place une solution spécialisée dans la traçabilité des accès. Le contrôleur d’accès Open source ALCASAR est adapté…

  • Espionnage, Internet, Sécurité

    Publié le : 28 /11/2016

    Comment contourner un dispositif de filtrage réseau avec TOR

    En France, l'article 6 de la LCEN impose aux « personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne » de sauvegarder et d'imputer l'activité des utilisateurs en mettant en place un dispositif de traçabilité. Ce dispositif évite aux propriétaires de réseau de consultation d'être inquiétés en cas…

  • Cyberdefense, Terrorisme

    Publié le : 25 /07/2016

    Lutte contre le cyberterrorisme : l’ingénieur ou le hacker ?

    Le dogme actuel en matière de cyberterrorisme empêche la France de mener des opérations efficaces. Réagir dans la précipitation et l'émotion n'a jamais permis d'établir une politique à long terme. Comme dans d'autres domaines, l’État et ses « conseillers » campent sur leurs positions et leurs certitudes. Promulguer (encore...) une loi et recruter des ingénieurs…

  • Internet, Linux, Sécurité

    Publié le : 05 /10/2015

    Alcasar : propos d’utilisateurs

    ALCASAR est un portail sécurisé de contrôle d’accès à Internet. Il authentifie et protège les connexions des utilisateurs indépendamment de leurs équipements (PC, tablette, smartphone, console de jeux, etc.). Il journalise et attribue (impute) toutes les connexions afin de répondre aux exigences légales et réglementaires.  Expérience et bilan de quatre utilisateurs .   Propos recueillis…

  • Espionnage, Internet, Renseignement, Sécurité

    Publié le : 10 /05/2015

    Les juges ignorent la notion de données

    Récemment la Cour de cassation (21 mai) a rejeté le pourvoi en cassation de Monsieur Olivier Laurelli et confirmait sa condamnation du 5 février 2014, pour avoir téléchargé des documents en accès libre, indexés par les moteurs de recherche, en particulier Google. Je laisse le lecteur se replonger dans les détails de l’affaire et de…

  • Internet, Sécurité

    Publié le : 17 /11/2014

    Contrôler par SMS les accès à son réseau

    La solution la plus répandue permettant afin de contrôler l’accès à un contenu est l’utilisation d’un couple [login/mot de passe]. Sur la plupart des sites Internet (accès à des zones privées, forums, etc.) le login est très souvent associé à une simple adresse email. Cette solution, bien que très répandue, ne respecte pas les contraintes…

  • Espionnage, Internet, Sécurité

    Publié le : 11 /11/2014

    TOR, le parfait anonymat ?

    Le réseau décentralisé TOR (The Onion Router ou « le routage en oignon ») est présenté comme une solution garantissant l’anonymat des échanges fondés sur le protocole TCP. Il est composé de nœuds officiels et d’environ 300 autres qui sont plus ou moins bien « cachés » et pensés pour mieux sécuriser le réseau.  …

  • Sécurité

    Publié le : 30 /09/2014

    La protection des données personnelles

    Avec l’avènement d’Internet, la multiplication des réseaux et des terminaux mobiles, les échanges de données augmentent de façon exponentielle. Parmi ces informations, celles concernant la vie privée présentent un caractère particulier qui nécessite une réglementation adaptée. Les bars, les hôtels, les campings... tous les commercants et les PME proposant un accès wifi doivent respecter la…

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!