Blog de Devensys

AUDIT · SYSTEM · NETWORK · SECURITY · MONITORING · DEVELOPMENT

Comment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ?

Comment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ? Le service d’analyse WildFire est un moteur d’analyse heuristique de prévention des exploits et des logiciels malveillants inconnus. Le service est généralement basé sur le cloud (disponible via un cloud américain ou européen au choix ) mais également En savoir plus surComment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ?[…]

Nouveautés de printemps pour Cisco Meraki

Cisco Meraki viens d’annoncer des nouveautés pour ses appareils de sécurité MX ses caméras de surveillance MV et ses switches MS. Avec cette annonce Cisco Meraki, propose une offre avec le plus de choix possible. Les séries MS120 et MS210, sont des options économiques dans la gamme de switches gérés dans le cloud. Ils seront En savoir plus surNouveautés de printemps pour Cisco Meraki[…]

Apple OS X, le Fruit défendu l’est-il vraiment ?

Assis à mon bureau, tout en écrivant cet article, je contemple mon MacBook pro flambant neuf, il faut dire que la marque à la pomme mérite l’admiration. Les chiffres montrent une claire évolution de ses parts de marché et doucement, mais surement, Apple vient imposer son système d’exploitation: OS X. Les raisons de cette évolution En savoir plus surApple OS X, le Fruit défendu l’est-il vraiment ?[…]

Pourquoi créer des VLANs ?

Vous n’avez jamais entendu parler de Vlan ? Le concept vous parait obscur ? Vous ne comprenez pas l’intérêt ? Alors cet article est fait pour vous ! En effet, nous allons tenter de vous expliquer, d’une part ce qu’est un VLAN, et de l’autre pourquoi faire des VLANS. Qu’est-ce qu’un VLAN ? Par VLAN comprenez Virtual Local Area En savoir plus surPourquoi créer des VLANs ?[…]

Agrégation de liens le Concept

L’agrégation de lien est une technologie qui permet de configurer sur un équipement UNE interface LOGIQUE à partir de PLUSIEURS interfaces PHYSIQUES. Sa représentation est faite par un cercle qui inscrit les liens faisant partie de l’agrégation. Comme montré sur le schéma ci-dessous:     Il existe plusieurs protocoles qui permettent de faire de l’agrégation de liens: LACP: En savoir plus surAgrégation de liens le Concept[…]

La menace Rogue Access Point

Pour les responsables informatiques d’aujourd’hui, un des problèmes de sécurité les plus critiques est la gestion du contrôle d’accès au réseau de l’entreprise, et d’autant plus lorsqu’il s’agit de connexions sans fil. En effet, le problème majeur avec le Wi-Fi est qu’il n’est plus nécessaire d’être branché physiquement dans les locaux de l’entreprise, car le En savoir plus surLa menace Rogue Access Point[…]

Kerberos : Principe de fonctionnement

J’ai décidé de me lancer dans une difficile explication du fonctionnement de Kerberos. Ce n’est pas le plus simple des protocoles, je vais donc essayer d’être le plus clair possible. Présentation Kerberos est un protocole d’authentification AAA issu du projet « Athena » du MIT (Massachusetts Institute of Technology). Pour plus d’information sur le principe AAA, je En savoir plus surKerberos : Principe de fonctionnement[…]

Quelques précautions pour vos achats sur Internet

Selon une étude de Kasperky Lab, 65% des Français prévoient d’acheter en ligne tout ou une partie de leurs achats pour les fêtes de fin d’année. La sensibilisation au risque informatique de ces dernières années a fait son effet puisque 75% des Français prennent en compte le facteur sécurité de leurs données lors d’un achat sur En savoir plus surQuelques précautions pour vos achats sur Internet[…]

AAA : Authentication Authorization Accounting

Les méthodes de gestion des contrôles d’accès sont multiples. Nous allons définir ici le concept d’AAA pour Authentication Authorization Accounting qui est très utilisé dans l’informatique de l’entreprise. AAA : Authentication L’authentification désigne le fait de prouver qu’on est bien la personne que l’on prétend être. L’authentification vient en complément de l’identification. Pour s’authentifier, on ajoute une En savoir plus surAAA : Authentication Authorization Accounting[…]