Pourquoi effectuer le passage de WPA2 à WPA3 de votre Wi-Fi ?

Pourquoi effectuer le passage de WPA2 à WPA3 de votre Wi-Fi ?

Objectif WPA3 a pour objectif d’améliorer l’authentification ainsi que le chiffrement tout en rendant les connexions encore plus simples. 14 ans après la mise en place de WPA2 le protocole WPA3 a été introduit par la Wi-Fi Alliance début 2018 et devrait arriver courant 2019 sur les premiers périphériques. Les principaux changements WPA3-Personal La classique authentification WPA2-PSK sera remplacée par WPA3-SAE (Simulaneous Authentication of...

Lire la suite...

Fortinet Security Fabric, une protection contre les menaces sophistiquées

Fortinet Security Fabric, une protection contre les menaces sophistiquées

Fortinet Security Fabric rend notamment accessibles aux PME des fonctionnalités de sécurité avancées, avec une gestion transverse et simplifiée : Firewall de haute performance de type Next-Generation Firewall avec IPS, Software-Defined WAN et Secure Web Gateway. Sécurité dynamique Multi-Cloud avec Fortinet’s Multi-Cloud Security, Sécurité des applications Web avec FortiWeb et FortiADC Application Delivery Controllers Sécurité des emails avec...

Lire la suite...

Piratage de Fastbooking : Comment respecter la RGPD suite au vol de données de clients d’hôtels ?

Piratage de Fastbooking : Comment respecter la RGPD suite au vol de données de clients d’hôtels ?

La société Fastbooking, filiale d’AccorHotels spécialisée dans les services numériques aux hôteliers, a confirmé avoir été victime d’un piratage au cours duquel des données de réservations de particuliers ont été dérobées. Dashnim Murati, expert juridique de Kyos, explique les exigences de la RGPD auxquelles les hôteliers sont désormais tenus de se conformer en cas de vol de données. Comme vous le savez sans doute, le Règlement Général sur la...

Lire la suite...

Prenez le virage du cloud en gardant le contrôle de vos données – Mardi 26 juin 2018

Prenez le virage du cloud en gardant le contrôle de vos données – Mardi 26 juin  2018

Kyos a le plaisir de vous inviter à un After Work en partenariat avec Microsoft. Mis en place dans le but de vous fournir une information concise et centrée sur les problématiques que rencontrent les responsables informatiques, les After Work organisés par Kyos sont un point d’information et d’échange avec nos équipes et nos partenaires. Prochaine session : Mardi 26 juin 2018 Kyos vous invite à un After Work à Genève autour du thème : Prenez le...

Lire la suite...

Invitation Aruba IntroSpect – Jeudi 5 juillet 2018

Invitation Aruba IntroSpect – Jeudi 5 juillet 2018

Kyos a le plaisir de vous inviter à un événement Workshop & Croisière à Genève. Mis en place dans le but de vous fournir une information concise et centrée sur les problématiques que rencontrent les responsables informatiques, les événements organisés par Kyos sont un point d’information et d’échange avec nos équipes et nos partenaires. Prochaine session : Jeudi 5 juillet 2018 Kyos vous invite à un Workshop & Croisière à Genève autour...

Lire la suite...

Facilitez votre conformité RGPD en sécurisant vos données

Facilitez votre conformité RGPD en sécurisant vos données

RGPD représente un défi important pour les organisations basées en Suisse qui traitent les données personnelles des citoyens de l’UE. Kyos peut vous aider à vous conformer aux règles essentielles des articles 32 et 34 de la loi GDPR : La pseudonymisation et le chiffrement des données personnelles, Évaluer l’efficacité de vos mesures de sécurité, L’accès non autorisé aux données personnelles. Aperçu de RGPD Le compte à rebours...

Lire la suite...

Spectre / Meltdown l’analyse de nos experts

Spectre / Meltdown l’analyse de nos experts

Vous reprendrez bien un peu de fondue aux fantômes ? Ces deux vulnérabilités (Meltdown et Spectre) ont fait couler beaucoup d’encre ces derniers jours. Un alarmisme assez important les a entourées qui, de notre point de vue, n’est pas forcément justifié. En effet, ces deux familles d’attaque concernent l’exécution spéculative des processeurs modernes. Une mauvaise compréhension du contexte et de la différence entre les deux failles a occasionné...

Lire la suite...

Meltdown et Spectre informations préliminaires

Meltdown et Spectre informations préliminaires

Trois failles (Spectre ayant deux versions) ont été découvertes et elles concernent la façon dont certains processeurs font de l’exécution spéculative. A « temps perdu » les processeur actuels tentent de deviner que sera le prochain code qui sera exécuté et l’exécute en avance. Durant cette exécution spéculative, tous les tests de sécurité et de contrôle des droits ne sont pas appliqués. Si un utilisateur peut manipuler ce comportement, il peut...

Lire la suite...

Carte de voeux 2018 : Awareness

Vous avez cliqué… et vous êtes arrivés sur une page différente de celle de la superbe vidéo Kyos ! Nous avons utilisé une technique simple utilisée par les pirates pour réaliser leurs attaques informatiques (courriels frauduleux, pièces jointes piégées, etc.). Par chance, cette page ne contient pas de code malveillant mais quelques mesures de précautions dans l’utilisation de la messagerie : l’identité d’un expéditeur n’étant pas...

Lire la suite...