Blog de Devensys

AUDIT · SYSTEM · NETWORK · SECURITY · MONITORING · DEVELOPMENT

WIFI : Vers une simplification des noms de réseaux 802.11

Le WIFI 4,5 et 6 pour simplifier les noms de réseaux 802.11. C’est ce que nous allons abordé dans cet article. WIFI Alliance veut rendre la reconnaissance et la compréhension plus facile. Le WIFI 6 est le nom de la prochaine génération de réseaux WIFI qui succède au 802.11a,  802.11b, 802.11g, 802.11n et 802.11ac. Cette norme En savoir plus surWIFI : Vers une simplification des noms de réseaux 802.11[…]

Apple DEP : Vulnérabilités d’authentification détectées

APPLE DEP : Qu’est ce que c’est ? Apple DEP est un programme d’inscription (ou d’enrôlement) des appareils d’Apple est un service en ligne qui automatise l’inscription et la configuration des appareils OS X et iOS d’Apple dans le logiciel de gestion des appareils mobiles (MDM) d’une organisation. Le programme DEP d’Apple est réservé aux appareils professionnels achetés directement En savoir plus surApple DEP : Vulnérabilités d’authentification détectées[…]

Twitter : Une faille de sécurité dans AAAPI

Un bug de sécurité aurait permis a des personnes non autorisées d’accéder à des interactions et des messages privés de comptes d’utilisateurs. Le site de micro-blogging vérifie des informations selon lesquelles des développeurs travaillant avec Twitter auraient pu accéder à des informations confidentielles suite à un bug situé dans son API « Account Activity Application Programming En savoir plus surTwitter : Une faille de sécurité dans AAAPI[…]

Palo Alto : 20 nouvelles applications ajoutées

Le leader mondial de la cybersécurité, Palo Alto, ajoute 20 nouvelles applications à son moteur de détection applicative. Bien connu pour repousser les limites de la sécurité informatique, de part ses innovations et ses produits, Palo Alto networks met à jour sans cesse ces produits. Grâce à ces nouvelles fonctionnalités, Palo Alto Networks étant encore En savoir plus surPalo Alto : 20 nouvelles applications ajoutées[…]

office-365-monogramme

Les documents Office peuvent être dangereux

Nous utilisons quasiment tous des documents Microsoft Office. Qu’il s’agisse de documents de travail, de reçus électroniques ou du bail d’un nouvel appartement, les documents Office sont utiles à chacun d’entre nous et c’est en partie la raison pour laquelle nous sommes susceptibles de les ouvrir lorsque nous en recevons en pièce jointe d’un e-mail. En savoir plus surLes documents Office peuvent être dangereux[…]

data-center-singapoure-facebook-blog-devensys

Facebook : 1 milliard de $ pour son data center en asie

Facebook a choisi Singapour pour installer son premier Data Center, annonçant son intention de dépenser 1 milliard de dollars pour un projet qui met en avant ses ambitions de croissance dans la région. La société s’associe à d’autres poids lourds de la technologie tels que Google ( GOOGL ) et Microsoft ( MSFT ). Ensemble, ils vont injecter des sommes importantes pour développer cette super En savoir plus surFacebook : 1 milliard de $ pour son data center en asie[…]

code-securite-informatique

Cisco Meraki amplifie les rendements WiFi et SD-WAN

La famille MX de Cisco Meraki supporte tout, du SD-WAN au WiFi et à la prochaine génération de systèmes pare-feu et de protection contre les intrusions. Les routeurs Meraki de Cisco ont toujours bénéficié de capacités réseaux étendues et d’une mise en œuvre rapide et sécurisée pour simplifier au maximum le travail des équipes IT. Les nouveaux En savoir plus surCisco Meraki amplifie les rendements WiFi et SD-WAN[…]

apache-struts-logo-blog-devensys

Apache Struts : Nouvelle faille du système

Apache Struts a récemment connu une faille importante dans son système permettant aux pirates de prendre en charge des serveurs Web. Avant de débuter cette article, faisons un point sur Apache Struts. Cependant, nous ne détaillerons pas son fonctionnement. Qu’est ce que Apache Struts Struts est un Projet Open Source développé par la communauté Jakarta d’Apache. En savoir plus surApache Struts : Nouvelle faille du système[…]

Sécurité IT : qui veut les clés du Bluetooth ?

        Tout d’abord, si vous n’utilisez pas le Bluetooth, coupez-le. La société Armis Labs, à l’origine d’une plate-forme pour la sécurité de l’IoT, avait émis cette recommandation l’an dernier. Un rapport sur plusieurs failles de sécurité, a été publié, touchant potentiellement des milliards d’appareils. Sophos donne le même conseil en conclusion d’une En savoir plus surSécurité IT : qui veut les clés du Bluetooth ?[…]