Sécurité IT : qui veut les clés du Bluetooth ?

        Tout d’abord, si vous n’utilisez pas le Bluetooth, coupez-le. La société Armis Labs, à l’origine d’une plate-forme pour la sécurité de l’IoT, avait émis cette recommandation l’an dernier. Un rapport sur plusieurs failles de sécurité, a été publié, touchant potentiellement des milliards d’appareils. Sophos donne le même conseil en conclusion d’une En savoir plus surSécurité IT : qui veut les clés du Bluetooth ?[…]

SSO : Single Sign On qu’est ce que c’est ?

  Le SSO, pour Single Sign-On, désigne un système d’authentification permettant à un utilisateur d’accéder à de nombreuses applications sans avoir à multiplier les authentifications. L’utilisateur renseigne un mot de passe en début de session et peut ensuite accéder à de nombreuses applications informatiques sans être contraint de devoir s’authentifier sur chacune d’entre elles. D’où l’expression En savoir plus surSSO : Single Sign On qu’est ce que c’est ?[…]

IKE Protocol : Cisco corrige ses systèmes d’exploitation contre les nouvelles attaques cryptographiques

Cisco, l’un des plus importants fournisseurs d’équipements de réseau au monde, a publié aujourd’hui des mises à jour de sécurité pour corriger une vulnérabilité des systèmes d’exploitation IOS et IOS XE qui exécutent la grande majorité de ses périphériques. La vulnérabilité est identifiée comme CVE-2018-0131 et constitue l’un des quatre identifiants CVE pour une nouvelle attaque En savoir plus surIKE Protocol : Cisco corrige ses systèmes d’exploitation contre les nouvelles attaques cryptographiques[…]

Cisco_logo

Cisco achète DUO security pour $2.35 milliards

Cisco se renforce dans le contrôle des accès et des identités en mettant, pour 2,35 milliards de dollars, la main sur Duo Security. Pour Duo Security, la suite de l’histoire s’écrira chez Cisco. Le groupe informatique américain entend boucler, d’ici à fin octobre, l’acquisition de cette société à l’origine d’une plate-forme de sécurisation des accès et des En savoir plus surCisco achète DUO security pour $2.35 milliards[…]

clé-sécurité-sur-ordinateur

CNET.com a testé TITAN, la clé sécurité de GOOGLE

Sommaire Nos confrères de CNET.com ont pu tester la Titan Security Key de Google. Avec sa clé U2F, Google veut démocratiser l’usage de ce procédé et renforcer la sécurité des utilisateurs en ligne contre les pirates. Lorsque Google s’est vanté qu’aucun de ses 85 000 employés et plus n’a été piraté depuis le début de En savoir plus surCNET.com a testé TITAN, la clé sécurité de GOOGLE[…]

Kerberos : Principe de fonctionnement

J’ai décidé de me lancer dans une difficile explication du fonctionnement de Kerberos. Ce n’est pas le plus simple des protocoles, je vais donc essayer d’être le plus clair possible. Si vous le désirez nous vous pouvez télécharger l’infographie complète sur Kerberos. Présentation Kerberos est un protocole d’authentification AAA issu du projet « Athena » du MIT En savoir plus surKerberos : Principe de fonctionnement[…]

Rogue Access Point : Une menace de sécurité

Rogue Access point Pour les responsables informatiques d’aujourd’hui, un des problèmes de sécurité les plus critiques est la gestion du contrôle d’accès au réseau de l’entreprise, et d’autant plus lorsqu’il s’agit de connexions sans fil. En effet, le problème majeur avec le Wi-Fi est qu’il n’est plus nécessaire d’être branché physiquement dans les locaux de En savoir plus surRogue Access Point : Une menace de sécurité[…]

Comment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ?

Comment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ? Le service d’analyseWildFire est un moteur d’analyse heuristique de prévention des exploits et des logiciels malveillants inconnus. Le service est généralement basé sur le cloud (disponible via un cloud américain ou européen au choix ) mais également disponible En savoir plus surComment la technologie WildFire a permis de détecter la menace d’un CV malveillant transmis par e-mail ?[…]

Apple OS X, le Fruit défendu l’est-il vraiment ?

Assis à mon bureau, tout en écrivant cet article, je contemple mon MacBook pro flambant neuf, il faut dire que la marque à la pomme mérite l’admiration. Les chiffres montrent une claire évolution de ses parts de marché et doucement, mais surement, Apple vient imposer son système d’exploitation: OS X. Les raisons de cette évolution En savoir plus surApple OS X, le Fruit défendu l’est-il vraiment ?[…]