Sécurité Off vous tient informé par

nos articles et nos conseils en cybersécurité

Trier par :
Sécurité
  • Sécurité

    Publié le : 18 /04/2016

    Aujourd'hui, pour protéger notre trafic internet, nous exploitons différents protocoles de chiffrement conçus pour ajouter une ou plusieurs fonctions de sécurité (confidentialité, intégrité, authenticité, imputabilité) sur les protocoles qui n'en possèdent pas nativement. L'un des plus utilisés est TLS (Transport Layer Security) développé par l'IETF, qui est l'évolution de SSL (Secure Socket Layer) développé par…

  • Android, Espionnage, Internet, Internet des objets, Sécurité

    Publié le : 11 /04/2016

    L'identification par radiofréquence (ou RFID : Radio Frequency IDentification) est une technologie de communication sans contact de proximité (NFC : Near Field Contact) de plus en plus utilisée dans tous les domaines et celui de la sécurité n’y échappe pas. En effet, on peut l’utiliser que ce soit pour déverrouiller sa session d’ordinateur ou pour ouvrir…

  • Espionnage, Internet, Linux, Sécurité, Windows

    Publié le : 09 /04/2016

    Face aux nouvelles menaces, l'installation de logiciels de sécurité est indispensable, mais pas suffisante. Différentes mesures doivent être prises pour protéger les actifs des entreprises.     Depuis la création, en 1983, d'un des premiers virus par Fred Cohen —(considéré comme l'un des pères de la virologie grâce à ses travaux menés dans les années…

  • Cyberdefense, Espionnage, Sécurité

    Publié le : 23 /03/2016

    Les révélations de Snowden sont le point d’orgue de 60 ans d’espionnage planétaire. L’affaire PRISM et les informations de Snowden ont secoué la planète depuis plusieurs mois et après l’inévitable buzz, quelles conséquences l’État en a-t-il tirées et, plus important, que doit on en penser quand on est DSI ou DG d’une entreprise ? Les…

  • Internet, Sécurité

    Publié le : 03 /03/2016

    Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous expliquons comment il est possible de mettre en évidence ces pratiques plus ou moins malveillantes. Notre article montre les limites de la sécurité du protocole de chiffrement le plus utilisé sur internet...     Par…

  • Espionnage, Sécurité, Windows

    Publié le : 29 /02/2016

    Après avoir expliqué pourquoi le binôme identifiant/mot de passe était devenu obsolète et présenté deux solutions biométriques. SecuriteOff termine son dossier avec des solutions plus "efficaces".     Nous terminons ce long dossier par des solutions moins « futuristes » mais qui présentent le mérite d'être efficaces et faciles à administrer : le SSO (« Single Sign On ») les…

  • Sécurité, Smartphone

    Publié le : 26 /02/2016

    Créée par Pavel Durov, cette application de messagerie garantit une totale confidentialité des communications. Telegram compte 100 millions d’utilisateurs actifs. Tous ses membres peuvent maintenant utiliser ce canal pour vérifier des liens ou des fichiers à la volée grâce au premier bot antivirus développé par DrWeb.   « Telegram est l’application préférée des terroristes » avaient déclaré…

  • Espionnage, Hacking, Internet, Sécurité, Terrorisme, Windows

    Publié le : 26 /02/2016

    Hier, SecuriteOff a publié la première partie d’un dossier (en 3 volets) sur la fin des mots de passe et les alternatives. Dans cet article, nous présentons des solutions qui permettraient d’identifier plus précisément une personne. Mais elles présentent un défaut majeur : leur déploiement à grande échelle et sur des terminaux mobiles est impossible ou…

  • Internet, Sécurité, Windows

    Publié le : 16 /02/2016

    Les menaces liées aux Systèmes d’information (SI) peuvent avoir de graves conséquences sur l'avenir économique d'une entreprise. Elles doivent donc être analysées et gérées avec pragmatisme par le responsable informatique ou le Directeur du Système d’information (DSI).   Un système d’information (SI) est constitué de deux parties : la partie matérielle (le hardware), la partie…

Souscrivez à notre Newsletter

Recevez chaque mois des articles et des conseils en cybersécurité spécifiques aux entreprises.
error: Le contenu est protégé !!