Comment construire une application avec Power Apps ?

Afin de comprendre la manière dont l’application Power Apps traite les données, vous pouvez vous référer à notre précédent post « Un tour d’horizon de Microsoft Power Platform« , nous vous conseillons d’en prendre connaissance avant d’aborder l’article qui va suivre. Dans l’article qui suit, nous allons aborder 3 sujets. Dans un premier temps nous rentrerons plusLire la suite « Comment construire une application avec Power Apps ? »

Le chiffrement asymétrique : c’est quoi ?

Cet article fait suite à l’article sur le chiffrement symétrique. Comme expliqué dans l’article précédent, le chiffrement symétrique complète le chiffrement asymétrique. S’il possède des défauts, il répond aussi à certains problèmes inhérents au chiffrement symétrique, notamment l’échange de clef. C’est le chiffrement le plus couramment utilisé: par exemple, c’est celui utilisé pour le protocoleLire la suite « Le chiffrement asymétrique : c’est quoi ? »

Comment automatiser des tâches avec Power Automate ?

Power Automate (anciennement Microsoft Flow) est une solution proposée par Microsoft pour automatiser les tâches du quotidien. De par sa conception « algorithmique », elle se place comme concurrente du célèbre IFTTT. Power Automate possède néanmoins le grand avantage de faire partie de l’écosystème Power Platform. A l’instar des autres outils de Power Platform, la limite seraLire la suite « Comment automatiser des tâches avec Power Automate ? »

Protégez votre marque avec le BIMI

L’email est un vecteur d’attaque classique et simple pour les pirates. Il demande surtout des informations et des compétences de « social engineering », mais peu de compétences techniques. Le gain peut être très important pour un minimum d’effort. Nous avons déjà évoqué ces sujets sur notre article SPF DKIM DMARC : le trio gagnant. Regardons maintenantLire la suite « Protégez votre marque avec le BIMI »

Microsoft Power Platform, c’est quoi ?

Tour d’horizon de Microsoft Power Platform Depuis quelques années, la donnée ne cesse de prendre de l’importance jusqu’à aujourd’hui devenir une mine d’or. Chaque corps de métier se digitalise pour augmenter la productivité. Les solutions sur le marché pour exploiter ces « datas » sont de plus en plus nombreuses. Avec l’avènement de la « Business Intelligence », leLire la suite « Microsoft Power Platform, c’est quoi ? »

Petit retour sur une notion: le DevSecOps

Le terme DevSecOps prend une place de plus en plus importante dans les discours des éditeurs de logiciels. Les termes utilisés sont nombreux: « DevOps », « CI/CD », « intégration continue », « ALM » ou encore « usine logicielle ». Les concepts derrière sont quant à eux plus obscurs. Il peut être donc important de les éclaircir et d’avoir une vue d’ensemble. LaLire la suite « Petit retour sur une notion: le DevSecOps »

C’est quoi un Next Generation Firewall (NGFW) ?

Historiquement, la sécurité informatique se résumait à installer un antivirus (le vaccin magique contre les maladies des ordinateurs) et un firewall (le videur des portes d’entrée de l’ordinateur sur internet). Aujourd’hui, à l’heure de l’hyperconnexion, les cyberattaques se sont multipliées et ne se résument plus aux simples virus destructeurs de données. Donc les antivirus etLire la suite « C’est quoi un Next Generation Firewall (NGFW) ? »

LastPass entreprise : Comment ça marche ?

Cet article fait suite à « comment choisir un bon mot de passe » que nous avions publié il y a quelque temps. Pour ce nouvel item sur les mots de passe, nous avons choisi de vous parler de LastPass entreprise. C’est une solution que nous avons l’habitude d’utiliser chez Devensys. Elle est particulièrement bien sécurisée etLire la suite « LastPass entreprise : Comment ça marche ? »

C’est quoi SPF ?

La principale menace pour les données en entreprise reste les employés (faille physique). Les arnaques reçues via email sont récurrentes et très variées. Se défendre contre ces attaques est primordial. Sensibiliser les utilisateurs à la menace est une première mesure, mais même une personne sensibilisée peut commettre une erreur et se faire hameçonner. Le meilleur moyenLire la suite « C’est quoi SPF ? »

C’est quoi DKIM ?

Le protocole DKIM (DomainKey Identified Mail) est une des trois solutions permettant d’authentifier les mails légitimes des arnaques ou spam. Il vient compléter la protection que propose le SPF auquel vient s’ajouter le DMARC, permettant ainsi une protection optimale. Comment fonctionne le DKIM ? Le DKIM est une signature cryptographique qui est utilisée afin deLire la suite « C’est quoi DKIM ? »

Les méthodes pour améliorer la sécurité des emails

Les méthodes pour améliorer votre sécurité email. Vous avez manqué notre intervention à Cap Oméga Montpellier sur la sécurité des emails ? On vous met le lien de la vidéo pour une session de rattrapage.  Jeudi 13 décembre 2018, nous avons pu intervenir dans les locaux de Cap Oméga Montpellier grâce à Frenchsouth.digital, sur leLire la suite « Les méthodes pour améliorer la sécurité des emails »

WIFI : Vers une simplification des noms de réseaux 802.11

Le WIFI 4,5 et 6 pour simplifier les noms de réseaux 802.11. C’est ce que nous allons abordé dans cet article. WIFI Alliance veut rendre la reconnaissance et la compréhension plus facile. Le WIFI 6 est le nom de la prochaine génération de réseaux WIFI qui succède au 802.11a,  802.11b, 802.11g, 802.11n et 802.11ac. Cette normeLire la suite « WIFI : Vers une simplification des noms de réseaux 802.11 »

SSO : Single Sign On qu’est ce que c’est ?

Le SSO, pour Single Sign-On, désigne un système d’authentification permettant à un utilisateur d’accéder à de nombreuses applications sans avoir à multiplier les authentifications. L’utilisateur renseigne un mot de passe en début de session et peut ensuite accéder à de nombreuses applications informatiques sans être contraint de devoir s’authentifier sur chacune d’entre elles. D’où l’expression anglaiseLire la suite « SSO : Single Sign On qu’est ce que c’est ? »

Kerberos : Principe de fonctionnement

J’ai décidé de me lancer dans une difficile explication du fonctionnement de Kerberos. Ce n’est pas le plus simple des protocoles, je vais donc essayer d’être le plus clair possible. Si vous le désirez vous pouvez télécharger l’infographie complète sur Kerberos. Présentation Kerberos est un protocole d’authentification AAA issu du projet « Athena » du MIT (MassachusettsLire la suite « Kerberos : Principe de fonctionnement »

Pourquoi créer des VLANs ?

Vous n’avez jamais entendu parler de Vlan ? Le concept vous parait obscur ? Vous ne comprenez pas l’intérêt ? Alors cet article est fait pour vous ! En effet, nous allons tenter de vous expliquer, d’une part ce qu’est un VLAN, et de l’autre pourquoi faire des VLANS. Qu’est-ce qu’un VLAN ? Par VLAN comprenez Virtual Local AreaLire la suite « Pourquoi créer des VLANs ? »

Rogue Access Point : Une menace de sécurité

Rogue Access point Pour les responsables informatiques d’aujourd’hui, un des problèmes de sécurité les plus critiques est la gestion du contrôle d’accès au réseau de l’entreprise, et d’autant plus lorsqu’il s’agit de connexions sans fil. En effet, le problème majeur avec le Wi-Fi est qu’il n’est plus nécessaire d’être branché physiquement dans les locaux deLire la suite « Rogue Access Point : Une menace de sécurité »

Comment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ?

Comment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ? Le service d’analyseWildFire est un moteur d’analyse heuristique de prévention des exploits et des logiciels malveillants inconnus. Le service est généralement basé sur le cloud (disponible via un cloud américain ou européen au choix ) mais également disponibleLire la suite « Comment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ? »

Apple OS X, le Fruit défendu l’est-il vraiment ?

Assis à mon bureau, tout en écrivant cet article, je contemple mon MacBook pro flambant neuf, il faut dire que la marque à la pomme mérite l’admiration. Les chiffres montrent une claire évolution de ses parts de marché et doucement, mais surement, Apple vient imposer son système d’exploitation: OS X. Les raisons de cette évolutionLire la suite « Apple OS X, le Fruit défendu l’est-il vraiment ? »

Agrégation de liens le Concept

L’agrégation de lien est une technologie qui permet de configurer sur un équipement UNE interface LOGIQUE à partir de PLUSIEURS interfaces PHYSIQUES. Sa représentation est faite par un cercle qui inscrit les liens faisant partie de l’agrégation. Comme montré sur le schéma ci-dessous: Il existe plusieurs protocoles qui permettent de faire de l’agrégation de liens: LACP: Link AgregationLire la suite « Agrégation de liens le Concept »

AAA : Authentication Authorization Accounting

Les méthodes de gestion des contrôles d’accès sont multiples. Nous allons définir ici le concept d’AAA pour Authentication Authorization Accounting qui est très utilisé dans l’informatique de l’entreprise. AAA : Authentication L’authentification désigne le fait de prouver qu’on est bien la personne que l’on prétend être. L’authentification vient en complément de l’identification. Pour s’authentifier, on ajoute uneLire la suite « AAA : Authentication Authorization Accounting »