Depuis la sortie de WPA2 en 2004 (IEEE 802.11 i-2004), aucune vulnérabilité sur l’échange de clefs n’avait encore été découverte. La faille se situe sur les 4-way handshake du protocole WPA2 lui-même et elle touche donc potentiellement tous les terminaux, routeurs et points d’accès sans-fil, et ce, quelle que soit la qualité de leur implémentation de …

Depuis plusieurs années déjà, les processeurs graphiques que l’on appelle plus communément GPUs permettent d’effectuer d’autres tâches plus généralistes que les simples rendus 3D et calculs de pixels dans les jeux vidéo. Cette technologie dite GPGPU (General-Purpose computation on Graphic Processing Units) exploite la puissance de calcul des GPUs pour le traitement des tâches (ou …

Dans des soucis d’amélioration de la disponibilité, Cisco Meraki va modifier progressivement les adresses IP de connexion entre les équipements et le Cloud de Meraki. Cisco ne va malheureusement pas prévenir ses clients au fur et à mesure de la modification. Si vous effectuez un filtrage des accès de vos équipements vers Internet, il est …

Vendredi 16 juin 2017, 08:30, l’étendard « Nomios, Être là » flotte sur le circuit d’Albi, (http://circuit-albi.fr/) les premiers participants se présentent, nous y sommes, la journée anniversaire des 2 ans de l’agence toulousaine est lancée. 4 partenaires de renom, 10 clients représentés, 35 participants au total, 5 activités, un soleil radieux, la journée s’annonce sous les …

Aussi mentionnée, sous le nom de Petrwrap ou bien GoldenEye, Petya a fait parler d’elle en ce début de semaine. Nous ne reviendrons pas sur le descriptif de l’attaque, vous pourrez consulter pour cela l’article de Joel FERDINAND au lien suivant : https://www.nomios.fr/petya-nouvelle-grosse-attaque-petard-mouille. L’objectif de cet article consiste plutôt à vous proposer le retour officiel de …

Ce Mardi 27 juin, vous n’avez pas pu le louper, il y a eu à nouveau une infection qui a fait très grand bruit, partout dans le monde. Cette infection a démarré en Europe de l’Est, puis s’est propagée jusqu’en Europe de l’Ouest, pour continuer sa course jusqu’aux US en fin d’après-midi, bloquant divers hôpitaux, …

Dans un monde proposant toujours plus de nouvelles solutions de sécurité et plus d’interfaces pour l’administration et l’exploitation de ces solutions, la volonté d’une partie des exploitants est d’avoir une console capable de centraliser le maximum d’informations. La pertinence d’une alerte de sécurité, la corrélation des événements de sécurité, le niveau de criticité que représente …

Meraki a été fondée à la base par deux étudiants doctorants du MIT. Devenu Cisco Meraki, après son rachat en 2012, la solution est devenue leader dans la gestion des réseaux administrés par le cloud. Elle propose des fonctionnalités poussées toujours plus évolutives et une simplicité d’utilisation due à son interface intuitive. L’offre comprend plusieurs produits, …

Dans le contexte médiatique de l’attaque WanaCry, nous avons eu le plaisir le 18 mai dernier de réunir quelques clients autour des solutions Security Fabric de Fortinet. Nous étions plus d’une trentaine à nous retrouver à l’atelier Ma bière dans le XIIIe arrondissement de Paris.

La technologie CounterACT de Forescout découvre, classe et évalue les appareils permettant d’offrir la visibilité en temps réel des équipements connectés au réseau ainsi que la conformité à la politique de sécurité. La solution est livrée avec des modules de base permettant une intégration ouverte avec de nombreux composants réseaux et sécurité (switch, antivirus etc.).