Sécurité

Publié sur Bblog en Février 2018 L’an passé, de nombreuses attaques aux retentissements mondiaux ont occupé le devant de la scène. Cette nouvelle année démarre, elle, en fanfare avec de récentes failles “Meltdown” et “Spectre” identifiées sur les processeurs équipant la grande majorité des ordinateurs. Le sujet de la protection des systèmes d’information et des … Continuer la lecture de Avis d’expert #3 sur Bblog : La sécurisation des données par Raphaël Basset

Juin 2017 par Sophos Sophos dévoile les résultats d’une étude sur l’impact du RGPD sur les entreprises en France, au Benelux et au Royaume-Uni. L’étude, menée par Vanson Bourne, a impliqué 625 décideurs informatiques, dans quatre pays et a constaté que le Royaume-Uni était loin derrière la France, la Belgique et le Luxembourg, en ce … Continuer la lecture de Étude réalisée par Sophos sur le RGPD: « Les entreprises françaises mieux préparées à la mise en place du RGPD que les organisations britanniques »

Cryptobox est une nouvelle solution de travail collaboratif sécurisée qui permet aux collaborateurs de partager des informations en interne et en externe de façon totalement sécurisée. Lancée par Ercom, société spécialisée depuis près de 30 ans dans la sécurisation des communications, Cryptobox assure aux entreprises la confidentialité de leurs échanges grâce à un chiffrement de … Continuer la lecture de Cryptobox: la nouvelle solution de partage de données sécurisées pour les professionnels

La gestion de la donnée s’inscrit désormais au cœur de la stratégie de l’entreprise. Si le cloud remplit ses promesses en termes de souplesse d’accès et de coût de stockage, toutes les solutions logicielles ne sont pas adaptées à l’usage professionnel. À l’heure où la législation européenne sur la data se durcit et où les … Continuer la lecture de Cryptobox: le Cloud sécurisé pour les professionnels

DropBox, Google Docs, Wetransfer, chaque jour nous sommes des millions de professionnels à recourir à ces services pour partager de la donnée. Mais ces solutions offrent-elles réellement les garanties de sécurité dimensionnées à l’usage professionnel ? Malheureusement non. Les mauvaises habitudes ont la vie dure Qui dans le cadre de son activité professionnelle n’a jamais partagé … Continuer la lecture de Professionnels, vous utilisez DropBox, Google Docs, Wetransfer… ? Lisez ceci.

Selon une étude publiée en 2015 par Capgemini, plus de 90 % des entreprises françaises ont déjà subi une attaque informatique. Pas si étonnant à l’heure où le nombre de cyberattaques explose dans le monde (+38 % selon PwC) et tout particulièrement en France (+51 %) en 2015. Au-delà du traitement croissant du volume de … Continuer la lecture de 90 % des entreprises françaises ont déjà subi une attaque informatique

Dans un précédent post nous avions évoqué le « Best of des objets piratés ». Aujourd’hui nous avons décidé de porter notre regard sur le « Best of des objets servant à pirater ». Bien sûr, ce « Best of » ne sera pas complet, mais il nous a semblé intéressant d’attirer votre attention sur 4 objets assez originaux : le pain … Continuer la lecture de « Best of » des objets servant au piratage

Critères communs


15 juin 2016 - Sécurité

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) définit plusieurs niveaux de sécurisation des matériels concourant à la sécurité des réseaux informatique et de la mobilité*: la qualification élémentaire, basée sur une évaluation CSPN (Certification Sécuritaire de Premier Niveau) ; la qualification standard, basée sur une évaluation Critères Communs EAL 3+ ; la qualification renforcée, basée sur … Continuer la lecture de Critères communs

Un algorithme est une suite finie et non ambiguë d’opérations ou d’instructions permettant de résoudre un problème ou d’obtenir un résultat donné * . Des algorithmes sont aujourd’hui utilisés dans le fonctionnement des ordinateurs, dans la cryptographie, dans le routage d’informations, dans la planification et l’utilisation optimale des ressources, dans le traitement de texte, etc. La série de télévision américaine « NUMB3RS » avait vulgarisé entre 2005 et 2010 la présence des algorithmes dans notre quotidien, le héros s’en servant pour résoudre avec le FBI des enquêtes criminelles

Le dernier rapport publié d’Intel Security, intitulé « McAfee Labs Threat Predictions Report » n’est pas très optimiste sur l’évolution des menaces informatiques que l’entreprise aura à subir dans les trois prochaines années. Une des réponses à ces menaces, proposée par l’industrie de la sécurité informatique, consiste dans le chiffrement des données et plus particulièrement dans ce que l’on nomme le chiffrement de bout en bout. Devant la multiplication d’offres ambigües sur ce sujet, il nous a semblé important de définir précisément ce qu’est le chiffrement de bout en bout.