Actualités

Tenez-vous informé des dernières nouvelles et tendances du secteur.

De l'infrastructure traditionnelle à l'hyperconvergence

Inutile d'aller trop loin dans le passé pour s'apercevoir que les data center des entreprises du middle market et du CAC 40 ont grandement évolué. Il n'est évidemment pas question ici des petites

4 min. lecture

Faille NTP

Après Heartbleed en Avril, et Shellshock en Octobre, voici le petit cadeau de Noël avec une nouvelle faille exploitant le protocole NTP. Il n'y a pas encore beaucoup d'informations sur cette faille,

1 min. lecture

Echanges SSL/TLS sécurisés et optimisés, pensez ECDHE ! Quelques infos et tips !

Nous avons toujours des besoins de sécurité sur nos échanges SSL, et il est bon de savoir ce qui est utilisé aujourd’hui dans le mystère des handshake SSL. Les quelques points suivants vont

4 min. lecture

Qui fait quoi ? La sécurité des accès privilégiés avec Balabit SCB

BalaBit - Shell Control Box (SCB) est une solution qui permet de contrôler, superviser et auditer les accès des administrateurs systèmes aux serveurs et périphériques réseaux et sécurité.

1 min. lecture

PSSI (Politique de Sécurité du Système d’Information) : comment organiser ce chantier et quels sont les bénéfices ?

Petit rappel du rôle d’une PSSI : La PSSI constitue un document de référence de sécurité du système d’information (SSI). Celle-ci est là pour définir les objectifs à atteindre, les

4 min. lecture

POODLE : reloaded

POODLE ? C'est une des grosses failles de sécurité de cette année sur le chiffrement. Concrètement, il était possible de casser le chiffrement utilisé par SSL3.0 ; lorsqu’un attaquant

1 min. lecture

FireEye : une autre approche des menaces

Internet est devenu le point central des interactions sociales et économiques. Les vecteurs de communications se sont multipliés, ouvrant un vaste champ de possibilité aux acteurs malveillants.

4 min. lecture

Tufin va vous aider à affiner et migrer vos règles de firewalls

Une migration des règles de firewall entre deux constructeurs différents peut se révéler fastidieux. Si vous avez déjà réalisé un tel projet,  vous avez probablement gardé un gout amer de

3 min. lecture

Bit9, un seul crédo : Visibilité, Détection, Réponse, Prévention

Depuis le rachat de Carbon Black, Bit9 a vu ses fonctionnalités évoluer. Du simple contrôle de softwares « à risques », à la problématique de détection d’APT, Bit9 permet également

3 min. lecture

NSL Saison 2: Les résultats à mi-parcours!

Nous arrivons à un peu plus de la mi-parcours pour cette nouvelle saison de la Nomios Soccer League, et la pression est à son apogée avant la dernière journée des poules A et B afin de savoir qui

1 min. lecture

Upgrade Trend Micro Deep Security : Mode d'emploi

Trend Micro Deep Security: Kesako? Trend Micro Deep Security est une plateforme au management centralisée permettant la protection de différents types d’infrastructures : serveurs physiques,

2 min. lecture

Imperva : round 2!

Il y a peu de temps, je vous parlais des nouveautés Imperva depuis cette année 2014. Pour ceux qui l'auraient raté, il se trouve ici. Visiblement, le constructeur a jugé que mon article était

3 min. lecture

FORESCOUT – NAC Next Gen

Network Access Control ? Avant de parler de l’un des acteurs NAC du moment il est nécessaire d’apporter quelques précisions et de faire un saut de quelques années en arrière… En effet nous

2 min. lecture

La solution de SandBoxing Fortinet est disponible au format virtuel

La solution FortiSandbox de Fortinet est désormais disponible en tant que machine virtuelle VM. Ce format permet donc le déploiement rapide au sein d'un environnement client. Cette version virtuelle

1 min. lecture

La sécurité du réseau, c'est aussi dans les switchs !

La sécurité du réseau interne, ce n'est pas que le firewall! Petit tour d'horizon des fonctionnalités souvent peu utilisées (à tord), sur vos commutateurs (de préférence Juniper): Partage de

1 min. lecture

Passez à l'authentification forte

La gestion des accès par contrôle statique (mot de passe enregistré en dur ou dans un annuaire) vit ses dernières heures. La vulnérabilité de protocoles utilisés quotidiennement tel que le SSL

2 min. lecture

Splunk Mobile Access

Splunk Mobile access est une nouveauté  permettant d’accéder à votre serveur Splunk depuis votre mobile. Il suffit d’installer le package sur un serveur et le tour est joué. Splunk fournit

1 min. lecture

Les nouveautés de Splunk Enterprise 6.2

Hello Splunker, Elle vient tout juste de sortir et offre de nouvelles fonctionnalités intéressantes afin de rendre l’outil plus accessible et plus simple. Vous trouverez dans cet article les

2 min. lecture

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.