nos articles et nos conseils en cybersécurité
Publié le : 10 /05/2015
Récemment la Cour de cassation (21 mai) a rejeté le pourvoi en cassation de Monsieur Olivier Laurelli et confirmait sa condamnation du 5 février 2014, pour avoir téléchargé des documents en accès libre, indexés par les moteurs de recherche, en particulier Google. Je laisse le lecteur se replonger dans les détails de l’affaire et de…
Publié le : 22 /04/2015
« Les États n'ont pas d'amis, ils n'ont que des intérêts.» Charles de Gaulle. Cette citation du célèbre chef d'État français correspond bien à l'actualité alors que Gemalto a été victime d'une attaque informatique survenue en 2011. Les responsables sont connus. Il s'agit de la NSA et du GCHQ (services secrets britanniques). …
Publié le : 01 /02/2015
Le mois dernier, SecuriteOff a présenté les principes et les différentes formes de la stéganographie, un moyen efficace de cacher des informations dans d’autres données. Les supports média tels que le son, les images ou les vidéos sont le plus souvent utilisés. Au même titre que la cryptographie, la stéganographie est utilisée par des groupes…
Publié le : 01 /02/2015
Certification CSPN (ANSSI) d’Uhuru Mobile, french bashing, nouvelles versions de SMS Perseus, deux concours de haking, l’affaire Truecrypt et le lancement de GostCrypt avec des algorithmes russes, backdoors mathématiques... Le point avec le Directeur du laboratoire de virologie et de cryptologie opérationnelles. SecuriteOff.com : Disponible sur le PlayStore de Google, Perseus est toujours…
Publié le : 01 /01/2015
Cet article (découpé en deux parties) aborde la notion de stéganographie, un moyen efficace de cacher des informations dans d’autres données. Ce domaine introduit un moyen encore peu utilisé pour sécuriser ses données et ses communications numériques. Il traite des différentes formes de stéganographie qui existent aujourd’hui ainsi que de l’utilisation possible de ce domaine…
Publié le : 29 /12/2014
InfraSec est une solution trop puissante pour être confiée à tout le monde ! Développé par Tevalis (une entreprise rennaise créée en 2009) en partenariat avec l’ESIEA, Arx-Arcéo et Éric Filiol, et soutenu par Bpifrance, cet audit de sécurité outillé permet une mesure innovante de la vulnérabilité d’une société grâce à une cartographie très précise de…
Publié le : 11 /11/2014
Le réseau décentralisé TOR (The Onion Router ou « le routage en oignon ») est présenté comme une solution garantissant l’anonymat des échanges fondés sur le protocole TCP. Il est composé de nœuds officiels et d’environ 300 autres qui sont plus ou moins bien « cachés » et pensés pour mieux sécuriser le réseau. …
Publié le : 10 /06/2014
Ingénieur INSA promotion 1983 avec une spécialisation énergie/automatismes, Thierry Rouquet a créé différentes entreprises dont la plus connue est Arkoon Network Security. En moins de 10 ans, le chiffre d’affaires de cet éditeur de solution de sécurité des réseaux passera de 2 M€ à 13 M€. Un parcours sans embûche pour cet amateur de golf. Aujourd’hui, il se lance…
Publié le : 29 /04/2014
Je me nomme p1g3on, mon nom et mon prénom véritable n’ont pas beaucoup d’importance dans notre monde numérique. Je ne suis pas un petit jeune puisque cela fait 20 ans que je suis sur les réseaux, ceux qui sont de ma génération se rappelleront sans doute des factures de téléphones ubuesques que nous avons dû…