Qu’est ce que ZombieLoad ?

Qu’est ce que ZombieLoad ?

Dans la foulée des attaques Spectre et Meltdown, une nouvelle attaque visant les processeurs Intel a été publiée le 14 Mai 2019. La team sécurité de Kyos enquête pour vous. La faille concerne à priori tous les ordinateur équipés de processeurs Intel produits après 2011. Contexte Zombieload est une attaque de la même famille que Meltdown dont nous avons déjà parlé précédemment. L’attaque utilise l’exécution spéculative et plus particulièrement...

Lire la suite...

Invitation Aruba – Jeudi 4 Avril 2019

Invitation Aruba – Jeudi 4 Avril 2019

  Jeudi 4 avril 2019 Sécurisez efficacement vos réseaux grâce aux nouveaux produits Aruba En savoir plus : IntroSpect User and Entity Behavior Analytics (UEBA) utilise le machine-learning pour repérer les changements de comportement des utilisateurs qui indiquent souvent des attaques internes qui ont échappé aux défenses du périmètre. Grâce à ClearPass, les équipes de sécurité sont ainsi armées d’informations précieuses sur les utilisateurs...

Lire la suite...

Protection contre les Cybermenaces ciblant les réseaux industriels – Kaspersky ICS (KICS)

Protection contre les Cybermenaces ciblant les réseaux industriels – Kaspersky ICS (KICS)

Les réseaux industriels sont très souvent les grands oubliés de la sécurité informatique alors qu’ils sont un élément capital de notre vie moderne. Les raisons sont nombreuses mais on retrouve principalement : Métier et approches historiquement séparés de l’IT standard, Idée souvent erronée que les réseaux industriels sont complétement isolés du reste du monde, Logiciels fonctionnant depuis très longtemps sur des systèmes d’exploitation...

Lire la suite...

Sécurité des services et applications web – les nouveaux défis et comment y répondre ?

Sécurité des services et applications web – les nouveaux défis et comment y répondre ?

Kyos a organisé en Septembre 2018 un Learn & Sail et un Workshop technique en partenariat avec F5 sur le thème « Sécurité des services et applications web – les nouveaux défis et comment y répondre ? » Thèmes abordés Quels enjeux pour les nouvelles architectures microservice, les différentes plateformes « cloud »: CAAS, PAAS, FAAS et SAAS. Tendance DevopS – automatisation et orchestration de la fabrication : Comment intégrer la...

Lire la suite...

Comment protéger, sauvegarder, auditer et synchroniser vos clés privées de chiffrement stockées dans un Azure Key Vault (Software ou HSM)

Comment protéger, sauvegarder, auditer et synchroniser vos clés privées de chiffrement stockées dans un Azure Key Vault (Software ou HSM)

Grâce à la solution Thales CipherTrust Cloud Key Manager (CCKM), nous pouvons maintenant avoir le contrôle sur les clés privées de chiffrement utilisées dans Azure et Office 365 stockées dans Azure Key Vault. La solution CCKM permet de gérer le cycle de vie des clés privées. Le stockage des clés privés est réalisée dans un coffre-fort numérique Vormetric DSM (On-premises Hardware, Cloud et On-premises Software). L’appliance Thales CCKM est...

Lire la suite...

Nouveautés d’AIP Azure Information Protection annoncées à MSingnite

Nouveautés d’AIP Azure Information Protection annoncées à MSingnite

N’ayant pas eu la chance de me libérer pour aller à Ignite j’ai cependant eu le temps de suivre une multitude de sessions très intéressantes. L’année passée Kyos a commencé une évaluation approfondie de la solution de classification et chiffrement des documents. Pour une rapide présentation de cette solution cliquez sur l’article. AIP fait maintenant partie intégrante de la stratégie Microsoft Information protection, ce qui apporte une...

Lire la suite...

Bonne pratique d’utilisation d’Azure Information Protection pour protéger ses données

Bonne pratique d’utilisation d’Azure Information Protection pour protéger ses données

Fin 2016 Microsoft a officialisé la sortie de la solution Azure Information Protection. Cette solution pilotée par le cloud est une sorte d’évolution de la suite RMS (Rights Management System). Elle vous permettra de créer une politique de classification de documents et ensuite appliquer des profils de protection afin de chiffrer des documents sensibles. Chez Kyos nous avons commencé à évaluer l’outil en Juillet 2017. Nous avons...

Lire la suite...

Prenez le virage du cloud en gardant le contrôle de vos données – Mardi 26 juin 2018

Prenez le virage du cloud en gardant le contrôle de vos données – Mardi 26 juin  2018

Kyos a le plaisir de vous inviter à un After Work en partenariat avec Microsoft. Mis en place dans le but de vous fournir une information concise et centrée sur les problématiques que rencontrent les responsables informatiques, les After Work organisés par Kyos sont un point d’information et d’échange avec nos équipes et nos partenaires. Prochaine session : Mardi 26 juin 2018 Kyos vous invite à un After Work à Genève autour du thème : Prenez le...

Lire la suite...

Invitation Aruba IntroSpect – Jeudi 5 juillet 2018

Invitation Aruba IntroSpect – Jeudi 5 juillet 2018

Kyos a le plaisir de vous inviter à un événement Workshop & Croisière à Genève. Mis en place dans le but de vous fournir une information concise et centrée sur les problématiques que rencontrent les responsables informatiques, les événements organisés par Kyos sont un point d’information et d’échange avec nos équipes et nos partenaires. Prochaine session : Jeudi 5 juillet 2018 Kyos vous invite à un Workshop & Croisière à Genève autour...

Lire la suite...

Facilitez votre conformité RGPD en sécurisant vos données

Facilitez votre conformité RGPD en sécurisant vos données

RGPD représente un défi important pour les organisations basées en Suisse qui traitent les données personnelles des citoyens de l’UE. Kyos peut vous aider à vous conformer aux règles essentielles des articles 32 et 34 de la loi GDPR : La pseudonymisation et le chiffrement des données personnelles, Évaluer l’efficacité de vos mesures de sécurité, L’accès non autorisé aux données personnelles. Aperçu de RGPD Le compte à rebours...

Lire la suite...