nos articles et nos conseils en cybersécurité
Publié le : 10 /05/2015
Le CEA a mis en place différentes méthodes afin de réduire les risques de cyberattaques. Explications avec Patrick Baldit, responsable du Service des Technologies de l’Information et de la Communication au centre de Cadarache du CEA.
Publié le : 07 /05/2015
J'avoue avoir un faible pour cette solution de sauvegarde incrémentielle depuis que je l'ai découverte. Pour rappel la sauvegarde incrémentielle prend en compte uniquement les dernières modifications faites par rapport à la précédente. Par Cep Certes, Attic Backup n'a pas encore l'ancienneté de solutions comme rsync par exemple et il faut suivre les demandes…
Publié le : 01 /05/2015
On parle de plus en plus de data journalisme. Selon Wikipedia, il s’agit d’un « mouvement visant à renouveler le journalisme par l’exploitation et la mise à la disposition du public de données statistiques ». À Securiteoff, certains sont journalistes et d’autres des experts dans différents domaines et notamment l’OSINT (Open source intelligence). En enquêtant…
Publié le : 29 /04/2015
« Cyber warfare » and « cyberattacks » : the reality on the ground How can cyberattacks paralyse a country ? Over the last decade, armed forces and their governments all around the world at the instigation of the United States have begun to reflect upon the evolution of the war concept and more…
Publié le : 29 /04/2015
By Eric Filiol IMPORTANT : Article first published in April 2015 but still valid... The concept of cyber warfare is obviously similar with that of the so-called inglorious Zero-dead war doctrine which was popularized by the United States during the Gulf War. The use of drones monitored by pot-bellied military operators located in Arkansas aimed…
Publié le : 29 /04/2015
« Cyber warfare » and « cyberattacks »: the reality on the ground “How can cyberattacks paralyse a country?” by Eric Filiol IMPORTANT : Article first published in April 2015 but still valid... Over the last decade, armed forces and their governments all around the world – at the instigation of the United States – have begun to…
Publié le : 22 /04/2015
« Les États n'ont pas d'amis, ils n'ont que des intérêts.» Charles de Gaulle. Cette citation du célèbre chef d'État français correspond bien à l'actualité alors que Gemalto a été victime d'une attaque informatique survenue en 2011. Les responsables sont connus. Il s'agit de la NSA et du GCHQ (services secrets britanniques). …
Publié le : 22 /04/2015
Depuis quelque temps, SecuriteOff s’intéresse aux entreprises françaises qui proposent des services dans le domaine de la cybersécurité. L’une des plus importantes dans ce secteur est Sogeti, filiale de la multinationale Capgemini (140 000 personnes dans plus de 40 pays). Sur son site, Sogeti se présente comme « l’un des leaders des services technologiques et du…
Publié le : 11 /04/2015
Outre son développement à l’international, l’éditeur français continue à développer de nouvelles solutions pour mieux contrôler les applications pour smartphones et tablettes. Parmi ses projets, Pradeo travaille au développement d’une solution qui ne bloquerait que le comportement malveillant d’une application mobile et pas toute l’application. Un salarié pourrait ainsi installer ce programme tout en respectant…
Publié le : 06 /04/2015
En décembre dernier, le client VPN TheGreenBow a obtenu la Certification Critères Communs EAL3+, la qualification niveau standard et l’agrément Diffusion Restreinte OTAN et UE. Unique au monde, la certification de ce client VPN n’est pas la seule raison du succès international de cet éditeur français. Explications avec Jérôme Chappe, son Directeur général. Un cas d'école.…
Publié le : 09 /02/2015
Securiteoff entame une nouvelle rubrique consacrée à l'évolution de la législation. Les SMS sur des smartphones professionnels sont... « professionnels » Le 10 février 2015, la chambre commerciale de la Cour de cassation a rendu un arrêt qui donne aux SMS échangés sur les téléphones portables mis à disposition par les employeurs une présomption de…
Publié le : 01 /02/2015
Le mois dernier, SecuriteOff a présenté les principes et les différentes formes de la stéganographie, un moyen efficace de cacher des informations dans d’autres données. Les supports média tels que le son, les images ou les vidéos sont le plus souvent utilisés. Au même titre que la cryptographie, la stéganographie est utilisée par des groupes…
Publié le : 01 /02/2015
Certification CSPN (ANSSI) d’Uhuru Mobile, french bashing, nouvelles versions de SMS Perseus, deux concours de haking, l’affaire Truecrypt et le lancement de GostCrypt avec des algorithmes russes, backdoors mathématiques... Le point avec le Directeur du laboratoire de virologie et de cryptologie opérationnelles. SecuriteOff.com : Disponible sur le PlayStore de Google, Perseus est toujours…
Publié le : 14 /01/2015
Caliopen n’est pas un logiciel, mais un ensemble de logiciels Open source dont la finalité sera de préserver les échanges qui n’ont pas vocation à être rendus publics et qui transitent par email, les réseaux sociaux comme Twitter, Facebook et Linkedin et, à terme, les SMS. Les révélations de Snowden ont confirmé que les…
Publié le : 08 /01/2015
Soutenu par Gandi et La Quadrature du Net, ce projet vise un objectif ambitieux et louable : renforcer la protection des correspondances privées. Explications avec Laurent Chemla, cofondateur de Gandi. Propos recueillis par Philippe Richard SecuriteOff : Quel est le constat de départ du projet Caliopen ? Laurent Chemla : Le constat de départ est double : la…