Stockage sécurisé des clés de chiffrement

Stockage sécurisé des clés de chiffrement

Les modules de sécurité matérielle (High Security Module – HSM) fournissent un environnement durci pour le traitement sécurisé du chiffrement. Autrefois réserver aux grandes organisations de par leurs coûts, l’évolution des technologies et du marché permet désormais un accès à la plupart des entreprises aujourd’hui. Destiné au stockage des clés de chiffrement et certificats, les solutions HSM garantissent la protection du point sensible de...

Lire la suite...

Choisir un firewall adapté à ses besoins

Choisir un firewall adapté à ses besoins

Les firewalls sont depuis de nombreuses années des éléments extrêmement critiques d’une infrastructure d’entreprise. En effet, c’est par eux que transitent la plupart des services de communication ainsi que, dans bien des cas, les données de production. Il existe des dizaines de modèles et de constructeurs différents chacun proposant une gamme de prix très large et il peut être difficile de trouver le meilleur compromis entre performance et...

Lire la suite...

Kyos devient Acunetix Partner

Kyos devient Acunetix Partner

Durant les activités d’Ethical Hacking, les auditeurs de Kyos utilisent certains outils automatiques afin d’établir une première évaluation du niveau de sécurité de la cible en un laps de temps réduit. Parmi ceux-ci, Acunetix Web Vulnerability Scanner. Il est particulièrement efficace dans l’identification les vulnérabilités web de vos applications publiées sur Internet et/ou au sein de votre réseau interne. De plus, en installant Acunetix Web...

Lire la suite...

La mise en place d’un Single Sign On, encore d’actualité ?

La mise en place d’un Single Sign On, encore d’actualité ?

L’augmentation du nombre d’applications, l’ouverture croissante vers Internet ou vers des entités externes, tels que des clients, des consultants ou des fournisseurs, induit la mise en œuvre de nombreux mécanismes d’authentification, faisant appel à différents référentiels, diluant ainsi la cohérence de la stratégie de sécurité globale du système d’information. De nombreuses études ont révélé des effets négatifs de cette prise en charge...

Lire la suite...

Audit de sécurité et cloud computing

Audit de sécurité et cloud computing

Depuis deux ans, la cinquième génération d’architecture (mainframe, client-serveur, web, SOA, cloud) est au cœur de toutes les discussions d’infrastructure. Un démarrage rapide des services, une évolutivité à la demande, peu de dépense en infrastructure sont toutes de bonnes raisons pour passer le pas ou y penser sérieusement. Le modèle proposé par le NIST pour le « nuage » le décortique selon quatre modèles de déploiement : Privé, Mutualisé,...

Lire la suite...

Tunnel DNS : introduction aux risques de fuite de données

Tunnel DNS : introduction aux risques de fuite de données

Cet article introduit les risques existants d’utilisation du protocole DNS par un cheval de Troie afin d’établir une communication, et ainsi, par exemple, sortir des informations confidentielles depuis un ordinateur interne à l’entreprise sans être bloqué par les éventuels proxy ou firewall, ni détecté par les éventuels système de détection d’intrusion. Le tunnel DNS n’est pas une technique nouvelle et pourtant, encore...

Lire la suite...

Certifications Avencis et Microsoft Forefront Identity Manager

Certifications Avencis et Microsoft Forefront Identity Manager

Kyos renforce ses compétences dans le domaine de la gestion d’identité avec la certification réussie de son équipe sur les solutions Forefront Identity Management de Microsoft. De même, l’équipe de Kyos a passé avec succès les certifications sur les solutions Hpliance et SSOx de l’éditeur Avencis. A propos de Microsoft Forefront Identity Manager Microsoft Forefront Identity Manager (FIM) 2010 facilite la gestion des identités, des...

Lire la suite...

Maîtrise des données et des postes clients

Maîtrise des données et des postes clients

Sensibiliser les membres de votre entreprise est essentiel pour atteindre vos objectifs en termes de conformité et vous permettre de maintenir une politique de contrôle des données, plus particulièrement dans le cas d’un projet de « prévention des fuites de données » (DLP). Comprendre comment les employés utilisent l’infrastructure est donc une étape indispensable à la mise en place et au maintient de ces projets. « Comme les frontières...

Lire la suite...

Etude Forrester sur le Contrôle d’Accès Réseau

Etude Forrester sur le Contrôle d’Accès Réseau

Forrester a publié une étude sur les solutions de contrôle d’accès réseau (NAC) au cours du second trimestre de cette année. Avec une classification des acteurs en fonction de la pertinence de l’offre actuellement disponible et la stratégie de chaque éditeur, Forrester positionne clairement ForeScout Technology en position de leader, avec une avance par rapport à Juniper Network placé en seconde position. Cette analyse permet notamment de...

Lire la suite...

Nouvelle version de Wallix AdminBastion pour la sécurité des fermes serveurs

Nouvelle version de Wallix AdminBastion pour la sécurité des fermes serveurs

Wallix présente la nouvelle release majeure de sa solution Wallix AdminBastion. La version 3.0 apportent une gestion des mots de passe désormais étendue aux équipements SI autres que serveurs, plus grande flexibilité dans le contrôle des sessions à postériori, le support de nouveaux protocoles et de nouvelles fonctionnalités de gestion de charge. Un support natif des protocoles HTTP et HTTPS Le support des protocoles HTTP et HTTPS permet...

Lire la suite...