Comment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ?

Comment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ? Le service d’analyse WildFire est un moteur d’analyse heuristique de prévention des exploits et des logiciels malveillants inconnus. Le service est généralement basé sur le cloud (disponible via un cloud américain ou européen au choix ) mais également En savoir plus surComment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ?[…]

Apple OS X, le Fruit défendu l’est-il vraiment ?

Assis à mon bureau, tout en écrivant cet article, je contemple mon MacBook pro flambant neuf, il faut dire que la marque à la pomme mérite l’admiration. Les chiffres montrent une claire évolution de ses parts de marché et doucement, mais surement, Apple vient imposer son système d’exploitation: OS X. Les raisons de cette évolution En savoir plus surApple OS X, le Fruit défendu l’est-il vraiment ?[…]

La menace Rogue Access Point

Pour les responsables informatiques d’aujourd’hui, un des problèmes de sécurité les plus critiques est la gestion du contrôle d’accès au réseau de l’entreprise, et d’autant plus lorsqu’il s’agit de connexions sans fil. En effet, le problème majeur avec le Wi-Fi est qu’il n’est plus nécessaire d’être branché physiquement dans les locaux de l’entreprise, car le En savoir plus surLa menace Rogue Access Point[…]

Kerberos : Principe de fonctionnement

J’ai décidé de me lancer dans une difficile explication du fonctionnement de Kerberos. Ce n’est pas le plus simple des protocoles, je vais donc essayer d’être le plus clair possible. Présentation Kerberos est un protocole d’authentification AAA issu du projet « Athena » du MIT (Massachusetts Institute of Technology). Pour plus d’information sur le principe AAA, je En savoir plus surKerberos : Principe de fonctionnement[…]

Quelques précautions pour vos achats sur Internet

Selon une étude de Kasperky Lab, 65% des Français prévoient d’acheter en ligne tout ou une partie de leurs achats pour les fêtes de fin d’année. La sensibilisation au risque informatique de ces dernières années a fait son effet puisque 75% des Français prennent en compte le facteur sécurité de leurs données lors d’un achat sur En savoir plus surQuelques précautions pour vos achats sur Internet[…]

AAA : Authentication Authorization Accounting

Les méthodes de gestion des contrôles d’accès sont multiples. Nous allons définir ici le concept d’AAA pour Authentication Authorization Accounting qui est très utilisé dans l’informatique de l’entreprise. AAA : Authentication L’authentification désigne le fait de prouver qu’on est bien la personne que l’on prétend être. L’authentification vient en complément de l’identification. Pour s’authentifier, on ajoute une En savoir plus surAAA : Authentication Authorization Accounting[…]

SSO : Single Sign On Késako ?

Le chiffrement symétrique, que l’on nomme couramment chiffrement conventionnel, est basé sur des fonctions mathématiques réversibles. Le chiffrement symétrique repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations : Clé secrète Clé partagée On parle de chiffrement conventionnel puisque c’est le premier chiffrement par clé à avoir été découvert En savoir plus surSSO : Single Sign On Késako ?[…]

Les bases du contrôle d’accès

Présentation du contrôle d’accès Les contrôles d’accès furent de tout temps utilisés (le contrôle d’accès physique avec les gardes, ou l’accès administratif par la surveillance du passé d’un employé), mais le développement des nouvelles technologies nous a contraints à améliorer les techniques préexistantes. Le contrôle d’accès logique fut donc développé dès la création d’ARPANET. Ainsi, le En savoir plus surLes bases du contrôle d’accès[…]

Chiffrement symétrique

Le chiffrement symétrique, que l’on nomme couramment chiffrement conventionnel, est basé sur des fonctions mathématiques réversibles. Le chiffrement symétrique repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations : Clé secrète Clé partagée On parle de chiffrement conventionnel puisque c’est le premier chiffrement par clé à avoir été découvert En savoir plus surChiffrement symétrique[…]

Notions sur le chiffrement

Le but premier du chiffrement est d’assurer la confidentialité de l’information. Néanmoins, le chiffrement peut assurer 2 autres principes de sécurité : l’authentification et la non-répudiation. Définition d’un chiffrement « fiable » On définit un chiffrement comme fiable lorsqu’il respecte les principes suivants : Un algorithme de chiffrement mathématique de qualité : Basé sur un En savoir plus surNotions sur le chiffrement[…]