nos articles et nos conseils en cybersécurité
Publié le : 24 /11/2015
L’éditeur des produits antivirus Dr.Web va proposer un nouveau produit baptisé Dr.Web Katana. Destiné à assurer une protection contre les menaces actuelles et encore inconnues de l’antivirus utilisé, cet antivirus sans signatures est basé sur des technologies préventives qui n’utilisent pas de bases virales. La décision de neutraliser telle ou telle menace est prise en fonction…
Publié le : 23 /11/2015
La majorité des opérateurs télécom sont désormais convaincus que les technologies de classification du trafic internet et d’intelligence réseau sont indispensables au bon fonctionnement des réseaux. Explications avec Thibaut Bechetoille, Président du Directoire de Qosmos, leader mondial de l’intelligence réseau embarquée. Propos recueillis par Philippe Richard Pouvez-vous nous présenter votre activité ?…
Publié le : 18 /11/2015
Déployée auprès d’entreprises travaillant dans des secteurs sensibles en France et en Allemagne, ICS CyberVision de Sentryo permet d’améliorer la sécurité des réseaux industriels. Explications avec Laurent Hausermann, Directeur général de Sentryo. Propos recueillis par Philippe Richard Pouvez-vous nous rappeler les spécificités d’ICS CyberVision ? Sans être intrusive, c’est-à-dire en étant complément…
Publié le : 18 /11/2015
Les entreprises sont de plus en plus victimes d'attaques informatiques. Les actes de piratage informatique n'ont pas besoin d'être sophistiqués car l'utilisateur reste toujours le maillon faible. Et l’appât du gain est toujours la principale motivation des pirates. Explication avec Boris Sharov, PDG de l'éditeur de sécurité DrWeb, qui connait bien notamment le milieu des…
Publié le : 10 /11/2015
Prise de conscience des PDG, développement à l’étranger, traque des sites de contrefaçons, Internet des objets… Entretien avec Erwan Keraudy, CEO de CybelAngel, une entreprise spécialisée dans la détection de fuites de données et de piratages informatiques. Propos recueillis par Philippe Richard Selon une enquête du cabinet d’audit et de conseil…
Publié le : 02 /11/2015
Comme nous avons pu le constater dans la première partie de cette enquête, de très nombreuses applications bancaires n'intègrent aucune (ou un niveau très bas) sécurité. Mais notre analyse très fine nous a aussi permis de faire d'étonnantes (disons même, inquiétantes) découvertes à propos de l'application de JP Morgan. Cache-t-elle une backdoor ? Par…
Publié le : 02 /11/2015
Depuis de nombreuses années, on parle régulièrement d'Internet par satellite. Dans un premier temps, les opérateurs de satellites géostationnaires comme Eutelsat et SES-Astra avaient pour objectif d’apporter une réponse à l'absence de l'internet filaire dans certaines parties de l'Europe, dont quelques coins en France. Ce sont les fameuses zones blanches. Aujourd'hui, l'Internet par satellite permet…
Publié le : 30 /10/2015
Vous utilisez des applications tous les jours, c’est devenu une habitude, entre deux métros, de consulter Facebook, de jouer quelques niveaux à Candy Crush… Pourtant, ces applications, vous ne pouvez pas leur faire confiance, vous savez qu’en échange de leurs services, elles collectent des infos sur vous. C’est le deal, vous l’acceptez, ça reste gratuit…
Publié le : 12 /10/2015
Les APT (Advanced Persistent Threat) ou attaques ciblées sont la terreur des responsables de la sécurité informatique. Mais faute de moyens et d’une connaissance précise de ces techniques, de nombreuses entreprises restent démunies et ne veulent pas se donner les moyens d’être mieux protégées. Explications avec Cédric Pernet, Senior Threat Researcher at Trend Micro. Propos…
Publié le : 09 /10/2015
Responsable du Laboratoire de Mathématiques et Physique Théorique (CNRS UMR), à Tours, et professeur à la Faculté des Sciences et Techniques de la même ville, Marc Peigné est aussi le Président de la SMF. Fondée en 1872, la Société mathématique de France est l’une des plus anciennes sociétés savantes de mathématiciens au monde. Dans un…
Publié le : 07 /10/2015
Le passage à un monde hyper-connecté, 100 % numérique et à l’arrivée de nouvelles générations nées avec de nouveaux objets connectés entre les mains, renforcent notre besoin de cybersécurité. Si les conséquences des vulnérabilités numériques en matière de vol d’information, d’espionnage ou de détournements financiers commencent à être bien connues, la prise de conscience des risques…
Publié le : 05 /10/2015
ALCASAR est un portail sécurisé de contrôle d’accès à Internet. Il authentifie et protège les connexions des utilisateurs indépendamment de leurs équipements (PC, tablette, smartphone, console de jeux, etc.). Il journalise et attribue (impute) toutes les connexions afin de répondre aux exigences légales et réglementaires. Expérience et bilan de quatre utilisateurs . Propos recueillis…
Publié le : 01 /10/2015
De tout temps, les civilisations humaines ont cherché à dominer leurs adversaires ou voisins, que ce soit dans la culture, la technologie, l’économie ou la surface territoriale. Le renseignement a donc, au cours des âges, revêtu une grande importance dans la survie de ces civilisations et plus particulièrement de la nôtre. En effet, depuis l’avènement…
Publié le : 30 /09/2015
Bien connu des lecteurs de SecuriteOff, Sentryo vient d'annoncer annonce la sortie de sa solution Sentryo ICS CyberVision. ICS CyberVision est une solution conçue pour la protection des réseaux industriels critiques. ICS CyberVision permet de prévenir les risques de compromission du réseau industriel en donnant au responsable du réseau la connaissance…
Publié le : 30 /09/2015
Il y a quelques jours, je me suis demandé où en était l’IE (Intelligence Économique) en France. J’avais déjà travaillé dans le domaine il y a quelques années et j’avais été plutôt déçu par la différence flagrante entre la théorie et la pratique, ou plutôt la réalité sur le terrain. Comme l’a souligné Alain Juillet…