Linux possède en grand nombre d’outils permettant de sécuriser les applications ce qui permet parfois de stopper un attaquant qui … Plus
Auteur/autrice : cybersecuritefrance
Le CSIRT : c’est quoi ?
Commençons par un petit rappel historique, la création de la première équipe de réponse à incident (CERT – Computer Emergency … Plus
CND vs CEH : quelle certification cybersécurité choisir ?
CND est l’acronyme de Certified Netword Defender, une certification délivrée par EC-Council. La formation CND offre un cursus pratique en sécurité des réseaux, elle est composée de différents modules
SPF DKIM DMARC : Le trio gagnant de la protection de l’email
Une bonne politique de sécurisation de son système de messagerie consiste à utiliser plusieurs niveaux de protection. Nous regarderons les trois technologies qui sont les plus utilisées aujourd’hui, SPF, DKIM et DMARC.
Comment construire une application avec Power Apps ?
Afin de comprendre la manière dont l’application Power Apps traite les données, vous pouvez vous référer à notre précédent post « Un tour d’horizon de Microsoft Power Platform », nous vous conseillons d’en prendre connaissance
Le chiffrement asymétrique : c’est quoi ?
Cet article fait suite à l’article sur le chiffrement symétrique. Comme expliqué dans l’article précédent, le chiffrement symétrique complète le chiffrement asymétrique. S’il possède des défauts, il répond aussi
Comment automatiser des tâches avec Power Automate ?
Power Automate (anciennement Microsoft Flow) est une solution proposée par Microsoft pour automatiser les tâches du quotidien. De par sa conception « algorithmique », elle se place comme concurrente du célèbre IFTTT.
C’est quoi un DNS ?
Nous en parlons souvent dans d’autres articles et c’est un terme utilisé couramment dans le monde de l’informatique. Cependant, DNS, Domain Name System, n’est pas un terme qui va de soi. Il mérite donc une petite explication
Protégez votre marque avec le BIMI
L’email est un vecteur d’attaque classique et simple pour les pirates. Il demande surtout des informations et des compétences de « social engineering », mais peu de compétences techniques. Le gain peut être très important
Microsoft Power Platform, c’est quoi ?
Depuis quelques années, la donnée ne cesse de prendre de l’importance jusqu’à aujourd’hui devenir une mine d’or. Chaque corps de métier se digitalise pour augmenter la productivité. Les solutions sur le marché pour exploiter ces « datas »
Petit retour sur une notion: le DevSecOps
Le terme DevSecOps prend une place de plus en plus importante dans les discours des éditeurs de logiciels. Les termes utilisés sont nombreux: « DevOps », « CI/CD », « intégration continue », « ALM » ou encore « usine logicielle ».
C’est quoi un Next Generation Firewall (NGFW) ?
Historiquement, la sécurité informatique se résumait à installer un antivirus (le vaccin magique contre les maladies des ordinateurs) et un firewall (le videur des portes d’entrée de l’ordinateur sur internet).
LastPass entreprise : Comment ça marche ?
Cet article fait suite à « comment choisir un bon mot de passe » que nous avions publié il y a quelque temps. Pour ce nouvel item sur les mots de passe, nous avons choisi de vous parler de LastPass entreprise.
C’est quoi SPF ?
La principale menace pour les données en entreprise reste les employés (faille physique). Les arnaques reçues via email sont récurrentes et très variées. Se défendre contre ces attaques est primordial.
C’est quoi DKIM ?
Le protocole DKIM (DomainKey Identified Mail) est une des trois solutions permettant d’authentifier les mails légitimes des arnaques ou spam. Il vient compléter la protection que propose le SPF auquel vient s’ajouter le DMARC
C’est quoi le DMARC ?
Il y a peu, nous vous parlions des moyens d’améliorer sa sécurité email en entreprise. Nous vous proposons ici de revenir sur la norme DMARC, élément essentiel pour sécuriser vos boites email. Le mail a été créé sans vraie protection
Devensys sera présent au FIC 2019
Pour sa 11ème édition, le forum international de la cybersécurité voit les choses en grand. Le FIC a lieu les 22 et 23 janvier 2019 au grand palais de Lille. En 2018, c’est 80 pays représentés et plus de 8500 personnes
Les méthodes pour améliorer la sécurité des emails
Jeudi 13 décembre 2018, nous avons pu intervenir dans les locaux de Cap Oméga Montpellier grâce à Frenchsouth.digital, sur le sujet de la sécurité des emails. Nous remercions les personnes
WIFI : Vers une simplification des noms de réseaux 802.11
Le WIFI 4,5 et 6 pour simplifier les noms de réseaux 802.11. C’est ce que nous allons abordé dans cet article. WIFI Alliance veut rendre la reconnaissance et la compréhension plus facile.
Mots de passe : Comment bien les choisir ?
Depuis la création d’internet, des millions d’applications ont vu le jour. Certaines sont accessibles de manière anonyme et public, mais d’autres demandent une authentification personnalisée ou des création de compte personnel.
SSO : Single Sign On qu’est ce que c’est ?
Le SSO, pour Single Sign-On, désigne un système d’authentification permettant à un utilisateur d’accéder à de nombreuses applications sans avoir à multiplier les authentifications.
Kerberos : Principe de fonctionnement
Kerberos est un protocole d’authentification AAA issu du projet « Athena » du MIT (Massachusetts Institute of Technology). Pour plus d’information sur le principe AAA, je vous invite à lire l’article « AAA Authentication Authorization Accounting ».
Pourquoi créer des VLANs ?
ndu parler de Vlan ? Le concept vous parait obscur ? Vous ne comprenez pas l’intérêt ? Alors cet article est fait pour vous ! En effet, nous allons tenter de vous expliquer, d’une part ce qu’est un VLAN, et de l’autre pourquoi faire des VLANS.
Rogue Access Point : Une menace de sécurité
critiques est la gestion du contrôle d’accès au réseau de l’entreprise, et d’autant plus lorsqu’il s’agit de connexions sans fil
Comment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ?
Le service d’analyseWildFire est un moteur d’analyse heuristique de prévention des exploits et des logiciels malveillants inconnus. Le service est généralement basé sur le cloud (disponible via un cloud américain ou européen au choix )
Apple OS X, le Fruit défendu l’est-il vraiment ?
Assis à mon bureau, tout en écrivant cet article, je contemple mon MacBook pro flambant neuf, il faut dire que la marque à la pomme mérite l’admiration. Les chiffres montrent une claire évolution de ses parts de marché