Apple DEP : Vulnérabilités d’authentification détectées

APPLE DEP : Qu’est ce que c’est ? Apple DEP est un programme d’inscription (ou d’enrôlement) des appareils d’Apple est un service en ligne qui automatise l’inscription et la configuration des appareils OS X et iOS d’Apple dans le logiciel de gestion des appareils mobiles (MDM) d’une organisation. Le programme DEP d’Apple est réservé aux appareils professionnels achetés directement En savoir plus surApple DEP : Vulnérabilités d’authentification détectées[…]

Twitter : Une faille de sécurité dans AAAPI

Un bug de sécurité aurait permis a des personnes non autorisées d’accéder à des interactions et des messages privés de comptes d’utilisateurs. Le site de micro-blogging vérifie des informations selon lesquelles des développeurs travaillant avec Twitter auraient pu accéder à des informations confidentielles suite à un bug situé dans son API « Account Activity Application Programming En savoir plus surTwitter : Une faille de sécurité dans AAAPI[…]

Palo Alto : 20 nouvelles applications ajoutées

Le leader mondial de la cybersécurité, Palo Alto, ajoute 20 nouvelles applications à son moteur de détection applicative. Bien connu pour repousser les limites de la sécurité informatique, de part ses innovations et ses produits, Palo Alto networks met à jour sans cesse ces produits. Grâce à ces nouvelles fonctionnalités, Palo Alto Networks étant encore En savoir plus surPalo Alto : 20 nouvelles applications ajoutées[…]

apache-struts-logo-blog-devensys

Apache Struts : Nouvelle faille du système

Apache Struts a récemment connu une faille importante dans son système permettant aux pirates de prendre en charge des serveurs Web. Avant de débuter cette article, faisons un point sur Apache Struts. Cependant, nous ne détaillerons pas son fonctionnement. Qu’est ce que Apache Struts Struts est un Projet Open Source développé par la communauté Jakarta d’Apache. En savoir plus surApache Struts : Nouvelle faille du système[…]

Sécurité IT : qui veut les clés du Bluetooth ?

        Tout d’abord, si vous n’utilisez pas le Bluetooth, coupez-le. La société Armis Labs, à l’origine d’une plate-forme pour la sécurité de l’IoT, avait émis cette recommandation l’an dernier. Un rapport sur plusieurs failles de sécurité, a été publié, touchant potentiellement des milliards d’appareils. Sophos donne le même conseil en conclusion d’une En savoir plus surSécurité IT : qui veut les clés du Bluetooth ?[…]

SSO : Single Sign On qu’est ce que c’est ?

  Le SSO, pour Single Sign-On, désigne un système d’authentification permettant à un utilisateur d’accéder à de nombreuses applications sans avoir à multiplier les authentifications. L’utilisateur renseigne un mot de passe en début de session et peut ensuite accéder à de nombreuses applications informatiques sans être contraint de devoir s’authentifier sur chacune d’entre elles. D’où l’expression En savoir plus surSSO : Single Sign On qu’est ce que c’est ?[…]

IKE Protocol : Cisco corrige ses systèmes d’exploitation contre les nouvelles attaques cryptographiques

Cisco, l’un des plus importants fournisseurs d’équipements de réseau au monde, a publié aujourd’hui des mises à jour de sécurité pour corriger une vulnérabilité des systèmes d’exploitation IOS et IOS XE qui exécutent la grande majorité de ses périphériques. La vulnérabilité est identifiée comme CVE-2018-0131 et constitue l’un des quatre identifiants CVE pour une nouvelle attaque En savoir plus surIKE Protocol : Cisco corrige ses systèmes d’exploitation contre les nouvelles attaques cryptographiques[…]

Cisco_logo

Cisco achète DUO security pour $2.35 milliards

Cisco se renforce dans le contrôle des accès et des identités en mettant, pour 2,35 milliards de dollars, la main sur Duo Security. Pour Duo Security, la suite de l’histoire s’écrira chez Cisco. Le groupe informatique américain entend boucler, d’ici à fin octobre, l’acquisition de cette société à l’origine d’une plate-forme de sécurisation des accès et des En savoir plus surCisco achète DUO security pour $2.35 milliards[…]

clé-sécurité-sur-ordinateur

CNET.com a testé TITAN, la clé sécurité de GOOGLE

Sommaire Nos confrères de CNET.com ont pu tester la Titan Security Key de Google. Avec sa clé U2F, Google veut démocratiser l’usage de ce procédé et renforcer la sécurité des utilisateurs en ligne contre les pirates. Lorsque Google s’est vanté qu’aucun de ses 85 000 employés et plus n’a été piraté depuis le début de En savoir plus surCNET.com a testé TITAN, la clé sécurité de GOOGLE[…]