nos articles et nos conseils en cybersécurité
Publié le : 11 /07/2016
Depuis quelques années, les salariés sont de plus en plus nombreux à souhaiter travailler avec leur PC portable ou smartphone et, plus récemment, avec leurs logiciels. Cette évolution des mentalités s'explique par l'apparition d'appareils performants et conviviaux, mais aussi de services répondant à ces besoins comme le Cloud Computing. Mais ces tendances fortes soulèvent des…
Publié le : 01 /07/2016
Quelle confiance peut-on accorder aux antivirus ? En analysant le comportement de l'antivirus d'Avast, nous avons découvert qu'il surveille les flux chiffrés. En laissant activée une certaine option, Avast a accès à tous vos identifiants et vos informations personnelles... Comme une attaque man-in-the-middle... De par sa mission première, analyser tous les fichiers et flux présents…
Publié le : 25 /06/2016
Aujourd'hui, il n'est pas rare de voir un employé refuser un téléphone ou un ordinateur de fonction. La multiplicité des périphériques, des outils et des systèmes d'exploitation disponibles sont autant d'éléments qui font naître, chez le salarié, l'envie d'utiliser son matériel personnel dans le cadre du travail. Ce phénomène porte le nom de Bring Your…
Publié le : 16 /06/2016
Après une première partie présentant, techniquement, les méthodes exploitées par les pirates pour gérer leur ransomware, voici la suite avec l’analyse d’un ordinateur infecté sur lequel des fichiers ont été chiffrés. par Antoine Quélard et Adrien Luyé Laboratoire (C + V) O - Laboratoire de Cryptologie et Virologie Opérationnelles - Esiea
Publié le : 14 /06/2016
Dans la partie précédente, nous avons vu qu’il était dorénavant possible de rendre un pare-feu dynamique grâce aux IP SETS. Un « IP SET » est une sorte de tableau stocké en mémoire vive dans lequel il est possible d’insérer ou de supprimer très facilement des adresses IP (v4/v6), des numéros de port, des paires d’adresses IP…
Publié le : 10 /06/2016
Un pare-feu a pour but de faire respecter des politiques de sécurité réseau, à travers un ensemble de règles. Par exemple, les flux de données entre Internet et un réseau de consultation peuvent être contrôlés. La mise en place d’un tel dispositif joue un rôle crucial pour la sécurité d’un réseau. En effet, un pare-feu…
Publié le : 10 /06/2016
Récompensée à plusieurs reprises pour sa technologie et son savoir-faire, ArxSys travaille pour différents ministères et des grands comptes. Mais selon cet éditeur, les PME devraient connaître les règles de base du Forensic en cas d’attaque. Entretien avec son président et cofondateur. SecuriteOff : pouvez-vous nous présenter la genèse d’ArxSys ?…
Publié le : 26 /05/2016
Parmi tous les codes malveillants, les rançongiciels (ou « ransomware ») sont ceux qui touchent le plus les entreprises en ce moment. Un rançongiciel est un programme malveillant transmis en pièce jointe (aux formats ZIP, RAR, SRC, CAB mais aussi des documents bureautiques) par email ou « caché » dans un document en PDF par exemple sur un site…
Publié le : 17 /05/2016
Entretien avec Auriane Lemesle, Référente régionale de la Sécurité des Systèmes d’Information – GCS e-santé Pays de la Loire et Secrétaire Générale de l'Association pour la Promotion de la Sécurité des Systèmes d’Information de Santé (APSSIS). Propos recueillis par Philippe Richard Quels sont les enjeux et objectifs de la sécurité des SI dans…
Publié le : 11 /05/2016
Le stockage des données à distance a le vent en poupe. Mais tout n’est pas parfait et la situation peut vite se compliquer dès qu’une entreprise souhaite changer de prestataire et récupérer ses données. « Les entreprises ne se posent pas trop la question concernant la pérennité des formats. Pourtant, la question de la réversibilité est…
Publié le : 02 /05/2016
Le 2 novembre 2013, une annonce a secoué le monde médiatique, laissant sans voix ceux et celles qui, au péril de leur vie, apportent l'information au public. Deux journalistes français ont été enlevés par un groupe non identifié devant la porte d'un des chefs du MNLA à Kidal (Mali). Les recherches ont immédiatement commencé et…
Publié le : 02 /05/2016
Pour être acceptée par tous les salariés et usagers, la sécurité ne doit pas être une contrainte. Si sa conception ne doit souffrir d’aucune lacune, son acceptation par tous implique un usage simple et transparent. C’est l’objectif ambitieux que s’est fixé Alexis Gollain, un jeune ingénieur qui a créé sa société Kazeko à Tours. Hébergée…
Publié le : 27 /04/2016
Les établissements de santé ont une mission de service public. Mais au-delà de la mission de santé publique, ils endossent, de fait, aussi une mission de protection de leurs patients et en particulier de protection des données sensibles qu¹ils collectent sur ceux-ci : les données de santé à caractère personnel. Parce…
Publié le : 25 /04/2016
Contrairement aux ordinateurs, l’homme est naturellement capable de détecter et identifier un visage. À ce jour, aucun traitement informatique n’a réussi à égaler le couple (œil humain + mémoire). Pourtant, une telle technologie serait un atout considérable dans nos systèmes de sécurité. Pour ne citer qu’un exemple : comment s’assurer qu’une seule personne (et la bonne)…
Publié le : 19 /04/2016
L’expression la plus appropriée que l’on peut lui trouver en français est le « suivi des utilisateurs ». Mais elle perd alors de son sens, car elle ne traduit pas la particularité avec laquelle les utilisateurs sont suivis. Il s’agit d’identifier et de caractériser un utilisateur et de quantifier toutes ses interactions face à un point de…