Area41 : compte-rendu sur notre participation à la conférence des 2 et 3 juin 2014

Area41 : compte-rendu sur notre participation à la conférence des 2 et 3 juin 2014

Des conférences de sécurité telles que la Defcon regroupent des experts mondiaux, afin de présenter l’état de la recherche en sécurité ainsi que les dernières failles. Ces événements sont aussi l’occasion de rencontrer d’autres confrères et d’échanger nos expériences. La popularité de cet événement a fait fleurir un grand nombre de groupes locaux dans le monde affiliés à la Defcon. Area41 et une conférence sœur de la Defcon organisée par le...

Lire la suite...

Spamina : protection contre le spam et sécurité des emails

Spamina : protection contre le spam et sécurité des emails

Les spams restent une menace sérieuse pour les entreprises et continuent d’être une activité rentable pour les spammeurs. Pour contrer ce problème, KYOS a choisi la solution Spamina pour offrir aux entreprises une solution simple et abordable de gestion des emails de manière fiable et sécurisée. Spamina Cloud Email Firewall utilise une technologie de détection brevetée pour analyser des millions d’emails chaque jour, les sécuriser et les...

Lire la suite...

Wallix AdminBastion version 4.0

Wallix AdminBastion version 4.0

La nouvelle version 4.0 de Wallix AdminBastion étend les fonctions de traçabilité de la solution et simplifie l’intégration aux annuaires existants au travers de trois nouveautés : Traçabilité des accès privilégiés aux applications en plus des accès serveurs, Intégration transparente aux annuaires : provisioning facilité, intégration au SI et TCO réduits, Signature et chiffrement des enregistrements : renforcement de la preuve. Wallix...

Lire la suite...

Vulnérabilité critique Heartbleed : Mesures d’urgence Kyos

Vulnérabilité critique Heartbleed : Mesures d’urgence Kyos

Contexte Dans la nuit de lundi à mardi, une faille importante sur la librairie OpenSSL a été divulguée. Cette faille a été trouvée conjointement par des chercheurs chez Codenomicon et Google. SSL est le protocole utilisé pour authentifier et chiffrer les connexions sur Internet (par exemple pour l’ebanking ou le commerce en ligne). OpenSSL est la librairie majoritairement utilisée par les serveurs et clients qui communiquent via SSL....

Lire la suite...

La sécurité appliquée au BYOD en trois pas (de danse).

La sécurité appliquée au BYOD en trois pas (de danse).

Le BYOD dans l’entreprise a été l’objet de beaucoup d’attention cette année, en particulier en ce qui concerne la sécurisation des terminaux mobiles. De nombreuses entreprises traitent la sécurité des terminaux mobiles ou du BYOD par la gestion des périphériques mobiles (MDM), sans autres solutions pour compléter cette boîte à outils. Cette approche laisse l’infrastructure vulnérable à moins d’adresser les trois couches de sécurité liées...

Lire la suite...

Stockage sécurisé des clés de chiffrement

Stockage sécurisé des clés de chiffrement

Les modules de sécurité matérielle (High Security Module – HSM) fournissent un environnement durci pour le traitement sécurisé du chiffrement. Autrefois réserver aux grandes organisations de par leurs coûts, l’évolution des technologies et du marché permet désormais un accès à la plupart des entreprises aujourd’hui. Destiné au stockage des clés de chiffrement et certificats, les solutions HSM garantissent la protection du point sensible de...

Lire la suite...

Choisir un firewall adapté à ses besoins

Choisir un firewall adapté à ses besoins

Les firewalls sont depuis de nombreuses années des éléments extrêmement critiques d’une infrastructure d’entreprise. En effet, c’est par eux que transitent la plupart des services de communication ainsi que, dans bien des cas, les données de production. Il existe des dizaines de modèles et de constructeurs différents chacun proposant une gamme de prix très large et il peut être difficile de trouver le meilleur compromis entre performance et...

Lire la suite...

Kyos devient Acunetix Partner

Kyos devient Acunetix Partner

Durant les activités d’Ethical Hacking, les auditeurs de Kyos utilisent certains outils automatiques afin d’établir une première évaluation du niveau de sécurité de la cible en un laps de temps réduit. Parmi ceux-ci, Acunetix Web Vulnerability Scanner. Il est particulièrement efficace dans l’identification les vulnérabilités web de vos applications publiées sur Internet et/ou au sein de votre réseau interne. De plus, en installant Acunetix Web...

Lire la suite...

La mise en place d’un Single Sign On, encore d’actualité ?

La mise en place d’un Single Sign On, encore d’actualité ?

L’augmentation du nombre d’applications, l’ouverture croissante vers Internet ou vers des entités externes, tels que des clients, des consultants ou des fournisseurs, induit la mise en œuvre de nombreux mécanismes d’authentification, faisant appel à différents référentiels, diluant ainsi la cohérence de la stratégie de sécurité globale du système d’information. De nombreuses études ont révélé des effets négatifs de cette prise en charge...

Lire la suite...

Audit de sécurité et cloud computing

Audit de sécurité et cloud computing

Depuis deux ans, la cinquième génération d’architecture (mainframe, client-serveur, web, SOA, cloud) est au cœur de toutes les discussions d’infrastructure. Un démarrage rapide des services, une évolutivité à la demande, peu de dépense en infrastructure sont toutes de bonnes raisons pour passer le pas ou y penser sérieusement. Le modèle proposé par le NIST pour le « nuage » le décortique selon quatre modèles de déploiement : Privé, Mutualisé,...

Lire la suite...