Les articles de Sécurité

Email Miles, ou le grand voyage de l’email

email-miles

Je n’irai pas par 36 chemins (quoique !)…

Qui ne s’est jamais demandé quelle route empruntait son email ? Parce qu’un courrier postal, on voit à peu près le principe, mais un mail ? Il part tout seul comme un grand affronter les serveurs et parcourir le monde pour atterrir chez votre destinataire.

Mail et sécurité, faisons le point

piratage-sécurité

Si on peut considérer l’Internet comme une immense mer de libre-échange, il subsiste encore des groupes pirates. Et si cette phrase porte à sourire, ce n’est pas vraiment le cas de l’actualité de ces derniers temps.

Après le BYOD, voilà le CYOD

cyod

Le BYOD, nous vous en avons déjà parlé, consiste à ce que les employés utilisent leur terminaux personnels (mobile, tablette ou même ordinateur) dans un cadre professionnel. Cette pratique, qui se démocratise de plus en plus, est source d’économies substantielles pour les entreprises et évite un temps précieux de formation, les employés étant tout à fait capables d’utiliser leurs propres outils.

Gmail et le respect de la vie privée de ses utilisateurs

gmail

Google, à travers son service de messagerie Gmail est une fois de plus au cœur de la polémique autour de la vie privée des utilisateurs. L’association Consumer Watchdog et Microsoft en profitent pour taper du poing une nouvelle fois et se mobiliser contre le géant californien.

Comment lutter contre le phishing en 4 leçons

phishing

Le phishing, petite définition :

Le phishing est une catégorie de spam qui consiste en l’envoi d’emails frauduleux à une base de données. Traitant d’une mise à jour de carte bancaire, d’une demande d’identité pour un organisme ces mails sont de plus en plus perfectionnés. La charte graphique des vraies entreprises est reprise dans l’email, et des sites Internet piratés sont indiqués en lien pour permettre à l’utilisateur de réaliser l’opération demandée.

XKeyscore : plus loin dans la vie privée des internautes

nsa-portable

Après le scandale concernant le projet PRISM, les Etats-Unis ne reculent pas et continue de s’infiltrer dans la vie privée des internautes. Cette fois c’est avec le logiciel XKeyscore que la NSA (National Security Agency) scrute les moindres faits et gestes des internautes en temps réel.

Les spammeurs au-dessus des lois

stop spam

Les boîtes mails inondées par des spams : tout le monde connait. Certes les anti-spam font leur travail et sont efficaces, mais ce ne sont pas ces outils qui arrêtent les spammeurs de plus en plus nombreux et perfectionnés.

Cloud et vie privée : un combat sans fin

cloud question

Le Cloud parait être une technologie récente que tout un chacun apprend petit à petit à utiliser. Mais les internautes, sans le savoir, l’utilisent depuis maintenant quelques années. A commencer par Facebook, le réseau social américain sur lequel des milliers d’utilisateurs postent chaque jour des centaines de milliers de photos. Aujourd’hui, le Cloud grand public propose plusieurs solutions de sauvegarde en ligne telles que DropBox ou encore SkyDrive. Comment le grand public utilise-t-il le Cloud ? Quels en sont les risques ? Lumière sur une technologie entrée dans les habitudes des internautes.

Le BYOD : appliqué mais peu réglementé

byod

Depuis quelques années maintenant la pratique du BYOD a fait sa place dans de nombreuses entreprises. Ses atouts, risques et enjeux ne sont plus à démontrer. Cependant plusieurs études révèlent que bon nombre d’entre elles ne prennent pas de mesure de sécurité face à cette pratique qui touche quelques fois directement des données sensibles de l’entreprise.

Quand le Phishing prend la relève sur le Spam

phishing

Le spam a longtemps été un problème de taille dans la gestion des emails. Aujourd’hui des alternatives à ces attaques ont été développées et mises en place. Filtres anti-spam, outils de gestion de boîte de réception de type Sanebox, plusieurs solutions sont présentes afin de minimiser ce fléau. Cependant les pirates du net ne se laissent pas abattre et repartent de plus belle avec la technique du phishing.