Blog de Devensys

AUDIT · SYSTEM · NETWORK · SECURITY · MONITORING · DEVELOPMENT

Nouveautés de printemps pour Cisco Meraki

Cisco Meraki viens d’annoncer des nouveautés pour ses appareils de sécurité MX ses caméras de surveillance MV et ses switches MS. Avec cette annonce Cisco Meraki, propose une offre avec le plus de choix possible. Les séries MS120 et MS210, sont des options économiques dans la gamme de switches gérés dans le cloud. Ils seront En savoir plus surNouveautés de printemps pour Cisco Meraki[…]

Apple OS X, le Fruit défendu l’est-il vraiment ?

Assis à mon bureau, tout en écrivant cet article, je contemple mon MacBook pro flambant neuf, il faut dire que la marque à la pomme mérite l’admiration. Les chiffres montrent une claire évolution de ses parts de marché et doucement, mais surement, Apple vient imposer son système d’exploitation: OS X. Les raisons de cette évolution En savoir plus surApple OS X, le Fruit défendu l’est-il vraiment ?[…]

Agrégation de liens le Concept

L’agrégation de lien est une technologie qui permet de configurer sur un équipement UNE interface LOGIQUE à partir de PLUSIEURS interfaces PHYSIQUES. Sa représentation est faite par un cercle qui inscrit les liens faisant partie de l’agrégation. Comme montré sur le schéma ci-dessous:     Il existe plusieurs protocoles qui permettent de faire de l’agrégation de liens: LACP: En savoir plus surAgrégation de liens le Concept[…]

Quelques précautions pour vos achats sur Internet

Selon une étude de Kasperky Lab, 65% des Français prévoient d’acheter en ligne tout ou une partie de leurs achats pour les fêtes de fin d’année. La sensibilisation au risque informatique de ces dernières années a fait son effet puisque 75% des Français prennent en compte le facteur sécurité de leurs données lors d’un achat sur En savoir plus surQuelques précautions pour vos achats sur Internet[…]

AAA : Authentication Authorization Accounting

Les méthodes de gestion des contrôles d’accès sont multiples. Nous allons définir ici le concept d’AAA pour Authentication Authorization Accounting qui est très utilisé dans l’informatique de l’entreprise. AAA : Authentication L’authentification désigne le fait de prouver qu’on est bien la personne que l’on prétend être. L’authentification vient en complément de l’identification. Pour s’authentifier, on ajoute une En savoir plus surAAA : Authentication Authorization Accounting[…]

Les bases du contrôle d’accès

Présentation du contrôle d’accès Les contrôles d’accès furent de tout temps utilisés (le contrôle d’accès physique avec les gardes, ou l’accès administratif par la surveillance du passé d’un employé), mais le développement des nouvelles technologies nous a contraints à améliorer les techniques préexistantes. Le contrôle d’accès logique fut donc développé dès la création d’ARPANET. Ainsi, le En savoir plus surLes bases du contrôle d’accès[…]

Chiffrement symétrique

Le chiffrement symétrique, que l’on nomme couramment chiffrement conventionnel, est basé sur des fonctions mathématiques réversibles. Le chiffrement symétrique repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations : Clé secrète Clé partagée On parle de chiffrement conventionnel puisque c’est le premier chiffrement par clé à avoir été découvert En savoir plus surChiffrement symétrique[…]

Active Directory – Unité d’Organisation

L’unité d’organisation  également appelée OU (Organizational Unit) est bien souvent mal ou peu utilisé. Je me suis aperçu que beaucoup d’administrateurs utilisaient les Organizational Unit comme des dossiers pour classer les objets d’Active Directory. Il me parait donc important de recadrer l’utilisation des Organizational Unit à travers cet article. But d’une Unité d’Organisation Le réel objectif En savoir plus surActive Directory – Unité d’Organisation[…]

Défense en profondeur.

, Tout système bien sécurisé utilise une sécurité basée sur de multiples couches. En effet, la plupart des experts en sécurité seraient en accord sur le fait que la sécurité « parfaite » n’existe pas; Que une seule ligne de défense ne fait qu’accentuer le risque. Elle sera toujours surmontable par un attaquant possédant les ressources et En savoir plus surDéfense en profondeur.[…]