nos articles et nos conseils en cybersécurité
Publié le : 12 /10/2017
Via Kaspersky, des agents israéliens auraient espionné des Russes espionnant les États-Unis. La société russe Kaspersky Lab serait complice d’un piratage de la NSA… Depuis quelques jours, la presse française et américaine multiplie les articles sur cette affaire. Mais à qui profite-t-elle ? Il faut absolument suivre l’affaire Kaspersky ! Non pas comme un film d’espionnage…
Publié le : 30 /08/2017
Les ministres ont beau changer, les (mauvaises) habitudes persistent ! Critiqué par de nombreux experts, le contrat « Open Bar » entre Microsoft et le Ministère de la Défense est de nouveau renouvelé. Conclu pour la première fois en 2009, sans appel d’offres ni procédure publique, il a été reconduit en 2013 pour 4 ans. Rebelote jusqu’en 2021 !…
Publié le : 24 /08/2017
Diffusée le 18 octobre 2016 sur France 2, l’émission Cash Investigation était intitulée « Marchés publics, le grand dérapage ». Parmi les sujets abordés, il y avait le contrat entre Microsoft et le Ministère de la Défense signé initialement en 2009 puis renouvelé en 2013. Le contrat (Windows) est passé de 82 millions à 120 millions d’euros… Au-delà…
Publié le : 19 /03/2017
De manière générale, les keyloggers (ou enregistreur de frappes) sont de petits programmes informatiques capables d’enregistrer les touches appuyées sur un clavier d’ordinateur. Ils peuvent être utilisés de façon bienveillante, dans le cas d’un système de contrôle parental par exemple, ou de façon malveillante, dans le cas des virus informatiques. Dans ce dernier cas, ils…
Publié le : 28 /11/2016
En France, l'article 6 de la LCEN impose aux « personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne » de sauvegarder et d'imputer l'activité des utilisateurs en mettant en place un dispositif de traçabilité. Ce dispositif évite aux propriétaires de réseau de consultation d'être inquiétés en cas…
Publié le : 14 /11/2016
La cyberguerre fait régulièrement la Une des journaux et sites. Au-delà de la présentation des armes cyber, il est fondamental de rappeler que des opérations de renseignement et de sabotage bien organisées sont plus efficaces que des attaques informatiques pour déstabiliser un pays. Et si les maillons faibles étaient les infrastructures ? Et si tout…
Publié le : 19 /04/2016
L’expression la plus appropriée que l’on peut lui trouver en français est le « suivi des utilisateurs ». Mais elle perd alors de son sens, car elle ne traduit pas la particularité avec laquelle les utilisateurs sont suivis. Il s’agit d’identifier et de caractériser un utilisateur et de quantifier toutes ses interactions face à un point de…
Publié le : 11 /04/2016
L'identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near Field Contact) de plus en plus utilisée dans tous les domaines et celui de la sécurité n’y échappe pas. En effet, on peut l’utiliser que ce soit pour déverrouiller sa session d’ordinateur ou pour ouvrir…
Publié le : 09 /04/2016
Face aux nouvelles menaces, l'installation de logiciels de sécurité est indispensable, mais pas suffisante. Différentes mesures doivent être prises pour protéger les actifs des entreprises. Depuis la création, en 1983, d'un des premiers virus par Fred Cohen (considéré comme l'un des pères de la virologie grâce à ses travaux menés dans les années…