Depuis la sortie de WPA2 en 2004 (IEEE 802.11 i-2004), aucune vulnérabilité sur l’échange de clefs n’avait encore été découverte. La faille se situe sur les 4-way handshake du protocole WPA2 lui-même et elle touche donc potentiellement tous les terminaux, routeurs et points d’accès sans-fil, et ce, quelle que soit la qualité de leur implémentation de …

Aussi mentionnée, sous le nom de Petrwrap ou bien GoldenEye, Petya a fait parler d’elle en ce début de semaine. Nous ne reviendrons pas sur le descriptif de l’attaque, vous pourrez consulter pour cela l’article de Joel FERDINAND au lien suivant : https://www.nomios.fr/petya-nouvelle-grosse-attaque-petard-mouille. L’objectif de cet article consiste plutôt à vous proposer le retour officiel de …

Dans le contexte médiatique de l’attaque WanaCry, nous avons eu le plaisir le 18 mai dernier de réunir quelques clients autour des solutions Security Fabric de Fortinet. Nous étions plus d’une trentaine à nous retrouver à l’atelier Ma bière dans le XIIIe arrondissement de Paris.

La révolution est en marche ! Beaucoup de nouveautés livrées par Fortinet sur la version 5.6.0 de son FortiOS. Voici un bref récapitulatif des plus importantes : 1. Un dashboard haut en couleur Fortinet améliore encore la visibilité avec un nouveau dashboard remanié, avec la partie du haut dédiée aux informations de l’équipement, la partie du bas …

En dehors du contexte Fortinet, Security Fabric a été conçu en se reposant sur une série de normes API ouvertes pour une flexibilité et une intégration maximales avec des solutions partenaires. Ces solutions peuvent ainsi recueillir et partager elles aussi activement des informations sur les menaces, dans le but d’améliorer la sensibilisation et d’élargir la …

  La nouvelle version 5.4 introduit une toute nouvelle interface graphique dont le but est d’améliorer l’expérience utilisateur. La configuration de certaines fonctionnalités comme le VPN ou la génération de rapports sont simplifiées. Des nouveautés comme le WAF et le filtrage DNS vers les Botnets apparaissent.  

Sur les quatre dernières années les attaques par DDoS sont de plus en plus nombreuses, plus sophistiquées et les volumes d’attaques peuvent atteindre le Gbps. Les attaques par flood UDP ou HTTP GET restent classiques, mais les attaques sur la couche 7 sont plus complexes, car elles imitent un comportement humain et peuvent ciblées des …

Fortinet, un des principaux fournisseurs des solutions de sécurité de marché propose une solution firewall appelée Fortigate. Cette dernière est un composant essentiel de FortiOS permettant d’accroître le niveau de sécurité dans toute organisation possédant un réseau informatique. Son rôle principal est de bloquer les accès non autorisés, rôle qui se complexifie avec le temps …

Si notre activité d’intégrateur en solutions de sécurité nous amène à concentrer nos efforts sur la partie cœur de réseau plutôt qu’à ses extrémités, nous avons tout de même l’occasion d’aborder la problématique des postes de travail. Pour cette étude dédiée aux agents unifiés installés sur les postes de travail, nous avons voulu savoir s’il …