Actualités

Tenez-vous informé des dernières nouvelles et tendances du secteur.

SSL Visibility de Bluecoat - visibilité et sécurité sur les flux chiffrés

Bluecoat est largement connu et reconnu pour son offre de protection des flux web gérés par le proxy web proxy SG associé au proxy AV ou au Content Analysis System, CAS. La société a complété

1 min. lecture

SMAv is out !

Vous rêviez de la trouver sous le sapin, Cisco l'a fait ! Depuis le 13 novembre, la version virtuelle du SMA est disponible.   Après la version virtuelle du Cisco WSA et ESA, le SMAv est sortie

2 min. lecture

Assurer la cohérence de son écosystème de messagerie Microsoft Exchange

Le but de cet article est de voir les différents points d’une infrastructure Exchange où il faut apporter de la sécurité et/ou d’autres fonctionnalités afin d’assurer la cohérence de son

3 min. lecture

How To: Comment protéger son site Internet des failles de sécurité SSL actuelles ?

Au vu des derniers épisodes durant l'année 2014, un petit How To s'impose sur la protection d'une publication en ligne à travers le protocole HTTPS incluant donc la couche SSL ou TLS. Vous avez

2 min. lecture

Faille NTP

Après Heartbleed en Avril, et Shellshock en Octobre, voici le petit cadeau de Noël avec une nouvelle faille exploitant le protocole NTP. Il n'y a pas encore beaucoup d'informations sur cette faille,

1 min. lecture

Echanges SSL/TLS sécurisés et optimisés, pensez ECDHE ! Quelques infos et tips !

Nous avons toujours des besoins de sécurité sur nos échanges SSL, et il est bon de savoir ce qui est utilisé aujourd’hui dans le mystère des handshake SSL. Les quelques points suivants vont

5 min. lecture

POODLE : reloaded

POODLE ? C'est une des grosses failles de sécurité de cette année sur le chiffrement. Concrètement, il était possible de casser le chiffrement utilisé par SSL3.0 ; lorsqu’un attaquant

2 min. lecture

FireEye : une autre approche des menaces

Internet est devenu le point central des interactions sociales et économiques. Les vecteurs de communications se sont multipliés, ouvrant un vaste champ de possibilité aux acteurs malveillants.

6 min. lecture

Tufin va vous aider à affiner et migrer vos règles de firewalls

Une migration des règles de firewall entre deux constructeurs différents peut se révéler fastidieux. Si vous avez déjà réalisé un tel projet,  vous avez probablement gardé un gout amer de

4 min. lecture

Imperva : round 2!

Il y a peu de temps, je vous parlais des nouveautés Imperva depuis cette année 2014. Pour ceux qui l'auraient raté, il se trouve ici. Visiblement, le constructeur a jugé que mon article était

5 min. lecture

La sécurité du réseau, c'est aussi dans les switchs !

La sécurité du réseau interne, ce n'est pas que le firewall! Petit tour d'horizon des fonctionnalités souvent peu utilisées (à tord), sur vos commutateurs (de préférence Juniper): Partage de

2 min. lecture

La solution de SandBoxing Fortinet est disponible au format virtuel

La solution FortiSandbox de Fortinet est désormais disponible en tant que machine virtuelle VM. Ce format permet donc le déploiement rapide au sein d'un environnement client. Cette version virtuelle

2 min. lecture

FORESCOUT – NAC Next Gen

Network Access Control ? Avant de parler de l’un des acteurs NAC du moment il est nécessaire d’apporter quelques précisions et de faire un saut de quelques années en arrière… En effet nous

2 min. lecture

Passez à l'authentification forte

La gestion des accès par contrôle statique (mot de passe enregistré en dur ou dans un annuaire) vit ses dernières heures. La vulnérabilité de protocoles utilisés quotidiennement tel que le SSL

2 min. lecture

Les nouveautés de Splunk Enterprise 6.2

Hello Splunker, Elle vient tout juste de sortir et offre de nouvelles fonctionnalités intéressantes afin de rendre l’outil plus accessible et plus simple. Vous trouverez dans cet article les

2 min. lecture

Le troubleshooting basic sur F5 : comment et par où commencer ?

  Pour que le problème soit constaté, il faut tout d’abord repérer le symptôme : un impact concret sur le service, un comportement anormal. C’est en fonction de la nature de ce

2 min. lecture

Faille bash : Shellshock

Après Heartbleed en Avril, c'est maintenant Shellshock qui frappe le monde informatique. Afin de déterminer si vous êtes affecté par cette faille, nous mettons à votre disposition un tableau

3 min. lecture

Juniper et automatisation ... en route pour le SDN ?

Vous le savez tous, chez Nomios, nous sommes fans de Juniper et surtout de Junos. Non pas uniquement à cause des "commit confirmed" et autres rollback de configuration, mais aussi pour le côté

4 min. lecture

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.