nos articles et nos conseils en cybersécurité
Publié le : 03 /03/2016
Dans un précédent article, nous avons mis en évidence différentes techniques d’interception de flux WEB chiffrés (flux « HTTPS »). Aujourd’hui, nous expliquons comment il est possible de mettre en évidence ces pratiques plus ou moins malveillantes. Notre article montre les limites de la sécurité du protocole de chiffrement le plus utilisé sur internet... Par…
Publié le : 16 /02/2016
Les menaces liées aux Systèmes d’information (SI) peuvent avoir de graves conséquences sur l'avenir économique d'une entreprise. Elles doivent donc être analysées et gérées avec pragmatisme par le responsable informatique ou le Directeur du Système d’information (DSI). Un système d’information (SI) est constitué de deux parties : la partie matérielle (le hardware), la partie…
Publié le : 09 /02/2016
Informatisés et interconnectés avec les systèmes d’information des entreprises et le web, les automates et les machines sont aujourd’hui exposés au piratage informatique. Certes, le risque d’un piratage industriel est (pour l’instant) trop faible par rapport à une panne d’un automate ou d’une chaine de production. Mais la mise en place de différentes mesures est…
Publié le : 23 /11/2015
La majorité des opérateurs télécom sont désormais convaincus que les technologies de classification du trafic internet et d’intelligence réseau sont indispensables au bon fonctionnement des réseaux. Explications avec Thibaut Bechetoille, Président du Directoire de Qosmos, leader mondial de l’intelligence réseau embarquée. Propos recueillis par Philippe Richard Pouvez-vous nous présenter votre activité ?…
Publié le : 05 /10/2015
ALCASAR est un portail sécurisé de contrôle d’accès à Internet. Il authentifie et protège les connexions des utilisateurs indépendamment de leurs équipements (PC, tablette, smartphone, console de jeux, etc.). Il journalise et attribue (impute) toutes les connexions afin de répondre aux exigences légales et réglementaires. Expérience et bilan de quatre utilisateurs . Propos recueillis…
Publié le : 01 /10/2015
De tout temps, les civilisations humaines ont cherché à dominer leurs adversaires ou voisins, que ce soit dans la culture, la technologie, l’économie ou la surface territoriale. Le renseignement a donc, au cours des âges, revêtu une grande importance dans la survie de ces civilisations et plus particulièrement de la nôtre. En effet, depuis l’avènement…
Publié le : 30 /09/2015
Bien connu des lecteurs de SecuriteOff, Sentryo vient d'annoncer annonce la sortie de sa solution Sentryo ICS CyberVision. ICS CyberVision est une solution conçue pour la protection des réseaux industriels critiques. ICS CyberVision permet de prévenir les risques de compromission du réseau industriel en donnant au responsable du réseau la connaissance…
Publié le : 22 /09/2015
La dématérialisation de documents consiste à transformer les informations en données électroniques, afin de les diffuser ou de les rendre accessibles, en vue d'être traitées ou partagées. Lorsqu'on évoque ce processus, beaucoup de professionnels citent immédiatement les télédéclarations liées aux comptes en ligne et transactions. C'est une erreur, car la dématérialisation recouvre de nombreux aspects :…
Publié le : 20 /06/2015
Les entreprises font face à deux types de menaces. Premièrement, les cyberattaques de leur site que l’on pourrait comparer à des tags sur un bâtiment. L’impact étant assez faible, les entreprises sont capables de le gérer. C’est rarement le cas avec le second type de menace, car il s’agit d’attaques sophistiques et très discrètes destinées…