Catégorie : Cybersecurite
-
Mots de passe : Comment bien les choisir ?
Depuis la création d’internet, des millions d’applications ont vu le jour. Certaines sont accessibles de manière anonyme et public, mais d’autres demandent une authentification personnalisée ou des création de compte personnel.
-
SSO : Single Sign On qu’est ce que c’est ?
Le SSO, pour Single Sign-On, désigne un système d’authentification permettant à un utilisateur d’accéder à de nombreuses applications sans avoir à multiplier les authentifications.
-
Kerberos : Principe de fonctionnement
Kerberos est un protocole d’authentification AAA issu du projet « Athena » du MIT (Massachusetts Institute of Technology). Pour plus d’information sur le principe AAA, je vous invite à lire l’article « AAA Authentication Authorization Accounting ».
-
Rogue Access Point : Une menace de sécurité
critiques est la gestion du contrôle d’accès au réseau de l’entreprise, et d’autant plus lorsqu’il s’agit de connexions sans fil
-
Comment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ?
Le service d’analyseWildFire est un moteur d’analyse heuristique de prévention des exploits et des logiciels malveillants inconnus. Le service est généralement basé sur le cloud (disponible via un cloud américain ou européen au choix )
-
Apple OS X, le Fruit défendu l’est-il vraiment ?
Assis à mon bureau, tout en écrivant cet article, je contemple mon MacBook pro flambant neuf, il faut dire que la marque à la pomme mérite l’admiration. Les chiffres montrent une claire évolution de ses parts de marché
-
AAA : Authentication Authorization Accounting
Les méthodes de gestion des contrôles d’accès sont multiples. Nous allons définir ici le concept d’AAA pour Authentication Authorization Accounting qui est très utilisé dans l’informatique de l’entreprise.
-
Les bases du contrôle d’accès
Les contrôles d’accès furent de tout temps utilisés (le contrôle d’accès physique avec les gardes, ou l’accès administratif par la surveillance du passé d’un employé), mais le développement des nouvelles technologies
-
Chiffrement symétrique
Le chiffrement symétrique, que l’on nomme couramment chiffrement conventionnel, est basé sur des fonctions mathématiques réversibles. Le chiffrement symétrique repose sur un principe de clé unique pour chiffrer et déchiffrer.
-
Sécurité – Notions sur le chiffrement
Le but premier du chiffrement est d’assurer la sécurité et la confidentialité de l’information. Néanmoins, le chiffrement peut assurer 2 autres principes de sécurité : l’authentification et la non-répudiation.