nos articles et nos conseils en cybersécurité
Publié le : 05 /01/2015
Dans un article paru dans le quotidien Ouest France, le 9 décembre dernier, Jérôme Notin annonçait la sortie d’Uhuru Mobile dans sa version gratuite pour le grand public. Fébrile, je me précipitais sur le site pour enfin la télécharger et l’installer sur mon smartphone. Je rêvais à ce moment-là de communiquer en toute sécurité. Par…
Publié le : 01 /01/2015
Cet article (découpé en deux parties) aborde la notion de stéganographie, un moyen efficace de cacher des informations dans d’autres données. Ce domaine introduit un moyen encore peu utilisé pour sécuriser ses données et ses communications numériques. Il traite des différentes formes de stéganographie qui existent aujourd’hui ainsi que de l’utilisation possible de ce domaine…
Publié le : 29 /12/2014
InfraSec est une solution trop puissante pour être confiée à tout le monde ! Développé par Tevalis (une entreprise rennaise créée en 2009) en partenariat avec l’ESIEA, Arx-Arcéo et Éric Filiol, et soutenu par Bpifrance, cet audit de sécurité outillé permet une mesure innovante de la vulnérabilité d’une société grâce à une cartographie très précise de…
Publié le : 15 /12/2014
« Sécurité et espionnage informatique » (Éd. Eyrolles-40€). Offrez ce livre à tous vos contacts qui dirigent une entreprise ! Écrit par Cédric Pernet, qui travaille chez Trend Micro sur les attaques de type APT (Advanced persistent threat), cet ouvrage est devenu notre livre de chevet même si la rédaction n'a pas le temps de s'endormir au bureau !…
Publié le : 14 /12/2014
Prévue pour l’année prochaine, la nouvelle version du système d’exploitation de Microsoft, Windows 10, renforcera la sécurité des données et des identités. Explications avec Bernard Ourghanlian, Directeur Technique et Sécurité de Microsoft France. Propos recueillis par Philippe Richard Securiteoff.com : L’identification par mot de passe n’est plus adaptée. C’est la raison pour laquelle Windows 10 intégrera…
Publié le : 06 /12/2014
Fingerprinting est un « super » cookies. Il serait déjà exploité par de grands sites, dont skype.com. Pour contrer cette technique de traçage, AmIUnique permettra aux internautes de « brouiller » leur profil et les caractéristiques de leur ordinateur. Les explications avec l’équipe qui développe cette solution dont la version définitive est prévue dans quelques mois. Le traçage systématique…
Publié le : 17 /11/2014
La solution la plus répandue permettant afin de contrôler l’accès à un contenu est l’utilisation d’un couple [login/mot de passe]. Sur la plupart des sites Internet (accès à des zones privées, forums, etc.) le login est très souvent associé à une simple adresse email. Cette solution, bien que très répandue, ne respecte pas les contraintes…
Publié le : 11 /11/2014
Le réseau décentralisé TOR (The Onion Router ou « le routage en oignon ») est présenté comme une solution garantissant l’anonymat des échanges fondés sur le protocole TCP. Il est composé de nœuds officiels et d’environ 300 autres qui sont plus ou moins bien « cachés » et pensés pour mieux sécuriser le réseau. …
Publié le : 29 /10/2014
Après deux ans de travail intense, le projet DAVFI – dont l’objectif était de créer un antivirus souverain, ouvert, de confiance et libre pour les particuliers, et ce, pour les plateformes Androïd, Linux et Windows – vient de s’achever le 30 septembre 2014 avec la livraison de la version phare, celle de Windows, à la…
Publié le : 06 /10/2014
Le monde industriel commence à être sensibilisé à la cybersécurité et prend conscience que les risques sont multiples. Mais face à cette menace protéiforme, les entreprises restent encore démunies. C’est pour répondre à leurs problématiques particulières que Thierry Rouquet a créé, avec Laurent Hausermann, la start-up Sentryo. Un peu plus de 3 mois après un…
Publié le : 30 /09/2014
Avec l’avènement d’Internet, la multiplication des réseaux et des terminaux mobiles, les échanges de données augmentent de façon exponentielle. Parmi ces informations, celles concernant la vie privée présentent un caractère particulier qui nécessite une réglementation adaptée. Les bars, les hôtels, les campings... tous les commercants et les PME proposant un accès wifi doivent respecter la…
Publié le : 30 /06/2014
Dans le cadre du programme COST, le projet CRYPTACUS a été accepté le 14 mai. Prévu pour durer 4 ans à partir de cet automne, ce projet s’appuie sur la cryptanalyse des systèmes informatiques ubiquitaires, c’est-à-dire l’informatique que l’on trouve dans les objets de la vie quotidienne (carte d’abonnement aux transports publics, clés de voitures,…
Publié le : 10 /06/2014
Ingénieur INSA promotion 1983 avec une spécialisation énergie/automatismes, Thierry Rouquet a créé différentes entreprises dont la plus connue est Arkoon Network Security. En moins de 10 ans, le chiffre d’affaires de cet éditeur de solution de sécurité des réseaux passera de 2 M€ à 13 M€. Un parcours sans embûche pour cet amateur de golf. Aujourd’hui, il se lance…
Publié le : 10 /06/2014
AVERTISSEMENT : les images et les vidéos dont nous indiquons les liens sur Internet peuvent choquer. PRÉCISION : L'auteur et la rédaction de SecuriteOff précisent qu’il ne s’agit pas d’un article à charge contre la religion musulmane ou contre une ethnie. Par ailleurs, nous ne faisons pas d'amalgame : tous les musulmans ne…
Publié le : 01 /06/2014
Fin juin, le moteur de recherche français Qwant a organisé un concours de hacking lors de la Nuit du Hack, près de Paris. Deux mois plus tard, son Directeur général, Éric Leandri, revient sur l’intérêt de travailler avec la communauté de hackers. SecuriteOff.com : Pourquoi avez-vous organisé ce concours de hacking en juin…