nos articles et nos conseils en cybersécurité
Publié le : 10 /04/2017
C’est un fait : le binôme identifiant/password est une solution dépassée pour protéger efficacement un poste de travail, fixe ou mobile. Il existe différentes solutions pour le remplacer. Mais, comme le montre cette première partie, elles présentent toutes des failles... Première partie d'un dossier très complet. « En mai, fais ce qu’il te plaît » ! Telle pourrait être…
Publié le : 01 /04/2017
Pour de nombreuses entreprises et notamment des PME, la sécurité informatique n'est pas une priorité. Et la vidéosurveillance est le cadet de leurs soucis. Une grave erreur qui facilite des intrusions menées dans le cadre d'une opération d'espionnage économique... Mal conseillées par des installateurs, des PME ne disposent pas d'un réseau de vidéosurveillance performant.…
Publié le : 19 /03/2017
Aujourd’hui les constructeurs automobiles cherchent à rendre leurs produits de plus en plus autonome et informatisés. Mais si un pirate, ou une personne malintentionnée, avait accès au système embarqué. Quels sont les risques pour la sécurité ? Sortie de route pour les voitures connectées ? par Thomas Aubin et Paul Hernaul Laboratoire (C+V)O ,…
Publié le : 19 /03/2017
De manière générale, les keyloggers (ou enregistreur de frappes) sont de petits programmes informatiques capables d’enregistrer les touches appuyées sur un clavier d’ordinateur. Ils peuvent être utilisés de façon bienveillante, dans le cas d’un système de contrôle parental par exemple, ou de façon malveillante, dans le cas des virus informatiques. Dans ce dernier cas, ils…
Publié le : 02 /03/2017
Pour renforcer la sécurité de ses comptes, il est indispensable d’avoir des mots de passe « forts ». Difficile de tous les retenir. Sauf si vous utilisez Gostcrypt. Un logiciel gratuit qui permet également de sécuriser vos données sensibles et même Windows ! On ne cesse de le répéter à l’envi : un mot de passe différent pour compte…
Publié le : 02 /03/2017
Eric Filiol et un doctorant de l'ESIEA ont développé le premier algorithme relativement similaire à l’AES. Particularité, il contient une backdoor de nature mathématique qu’il s’agit de trouver. Au-delà de ce défi, il s’agit de faire prendre conscience de la menace que représentent les algorithmes fournis par des puissances étrangères. Dans cette interview, Eric Filiol…
Publié le : 27 /01/2017
Le Centre européen des consommateurs France a reçu plusieurs réclamations de consommateurs visant de faux sites administratifs qui proposent d’effectuer moyennant rémunération, certaines démarches administratives en lieu et place des demandeurs. Soyez très vigilant. Arnaque. Certaines démarches administratives sont proposées gratuitement par l’administration française sur des sites officiels : elles permettent, par exemple, de consulter…
Publié le : 11 /01/2017
Les applications en mode SaaS (« Software as a Service ») permettent aux entreprises d’améliorer leurs performances et de gagner en agilité. Mais la facilité d'usage du Cloud ne doit pas se faire au détriment de la protection des données qui sont partagées. Les entreprises doivent mettre en place différentes solutions afin de contrôler précisément les accès…
Publié le : 11 /01/2017
Ransomwares, arnaques au président, vols de données sensibles… Les entreprises sont de plus en plus victimes de piratages. Ces attaques informatiques peuvent avoir un impact très important sur leur activité économique. Il est indispensable d'appliquer des bonnes pratiques en matière de sécurité informatique. Les conseils de SecuriteOff. 1-Utiliser des mots de passe « forts » et régulièrement…