Blog de Devensys

AUDIT · SYSTEM · NETWORK · SECURITY · MONITORING · DEVELOPMENT

SSO : Single Sign On Késako ?

Le chiffrement symétrique, que l’on nomme couramment chiffrement conventionnel, est basé sur des fonctions mathématiques réversibles. Le chiffrement symétrique repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations : Clé secrète Clé partagée On parle de chiffrement conventionnel puisque c’est le premier chiffrement par clé à avoir été découvert En savoir plus surSSO : Single Sign On Késako ?[…]

Les bases du contrôle d’accès

Présentation du contrôle d’accès Les contrôles d’accès furent de tout temps utilisés (le contrôle d’accès physique avec les gardes, ou l’accès administratif par la surveillance du passé d’un employé), mais le développement des nouvelles technologies nous a contraints à améliorer les techniques préexistantes. Le contrôle d’accès logique fut donc développé dès la création d’ARPANET. Ainsi, le En savoir plus surLes bases du contrôle d’accès[…]

Chiffrement symétrique

Le chiffrement symétrique, que l’on nomme couramment chiffrement conventionnel, est basé sur des fonctions mathématiques réversibles. Le chiffrement symétrique repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations : Clé secrète Clé partagée On parle de chiffrement conventionnel puisque c’est le premier chiffrement par clé à avoir été découvert En savoir plus surChiffrement symétrique[…]

Active Directory – Unité d’Organisation

L’unité d’organisation  également appelée OU (Organizational Unit) est bien souvent mal ou peu utilisé. Je me suis aperçu que beaucoup d’administrateurs utilisaient les Organizational Unit comme des dossiers pour classer les objets d’Active Directory. Il me parait donc important de recadrer l’utilisation des Organizational Unit à travers cet article. But d’une Unité d’Organisation Le réel objectif En savoir plus surActive Directory – Unité d’Organisation[…]

Défense en profondeur

Tout système bien sécurisé utilise une sécurité basée sur de multiples couches. En effet, la plupart des experts en sécurité seraient en accord sur le fait que la sécurité « parfaite » n’existe pas et qu’une seule ligne de défense ne fait qu’accentuer le risque étant donné qu’elle sera toujours surmontable par un attaquant possédant les ressources En savoir plus surDéfense en profondeur[…]

Notions sur le chiffrement

Le but premier du chiffrement est d’assurer la confidentialité de l’information. Néanmoins, le chiffrement peut assurer 2 autres principes de sécurité : l’authentification et la non-répudiation. Définition d’un chiffrement « fiable » On définit un chiffrement comme fiable lorsqu’il respecte les principes suivants : Un algorithme de chiffrement mathématique de qualité : Basé sur un En savoir plus surNotions sur le chiffrement[…]

Active Directory – Présentation des GPO

Introduction Passer à côté des GPO, c’est passer à côté d’une grosse fonctionnalité d’Active Directory. Un rapide article d’introduction aux GPO me semble donc nécessaire. Les GPO étant aussi vastes que puissantes d’autres articles viendront compléter celui-ci (vous pourrez les retrouver dans la page Microsoft du blog). Les GPO pour Group Policy Object permettent de  En savoir plus surActive Directory – Présentation des GPO[…]

Active Directory – Contrôler l’affichage des objets

Comme expliqué précédemment (cf l’article sur l’Organization Unit ), les Organization Unit ne sont pas des dossiers destinés à classer les objets dans Active Directory. Ce sont des conteneurs administratifs. Pourtant, avec l’augmentation du nombre d’objets dans l’annuaire, il s’avère réellement utile de regrouper les utilisateurs d’un même type ou encore choisir les informations à En savoir plus surActive Directory – Contrôler l’affichage des objets[…]

Le 802.1x : introduction à l’authentification réseau

Qu’est-ce que le 802.1X ? Le 802.1X est un mécanisme d’authentification au standard international pour des terminaux dans un LAN (réseau interne câblé) ou un WLAN (réseau interne sans fil). Il est typiquement appliqué au sein d’une entreprise pour sécuriser l’accès à son réseau et ainsi aux données lui appartenant. Ce standard d’authentification ne remplace En savoir plus surLe 802.1x : introduction à l’authentification réseau[…]