De la gestion de projet à la direction d’équipe : rencontre avec Rémi Habraken, Practice Manager Sécurité Opérationnelle chez Synetis

Découvrez Rémi Habraken, practice manager de la Sécurité Opérationnelle chez Synetis.
Auditer la configuration de son Active Directory

Les points communs de défaillances. Dans un article précédent (Disponible ici), SYNETIS a détaillé les besoins d’effectuer des audits réguliers d’un annuaire Active Directory au sein d’une entreprise. En complément de ces audits de type offensifs il est fortement recommandé voire nécessaire de vérifier les configurations de sécurité de l’annuaire. Dans ce cas, on parle […]
Windows Server mode Core, un incontournable ?

L’Active Directory est un des composants principaux des systèmes d’information depuis maintenant plus de 20 ans. Utilisé par une grande majorité des entreprises, il offre de nombreux services, allant de l’authentification à la fourniture de certificat, articulés autour d’un service d’annuaire LDAP. Sa présence dans la quasi-totalité des parcs informatiques en fait donc la cible […]
Synology : injection de code au sein des échanges OAuth

Un sous domaine de synology.com présentait une vulnérabilité d’injection de code JavaScript réfléchi (XSS Reflected) lors des échanges des protocoles d’autorisation (OAuth) suite à la mise en place du paquet « CloudSync ». Synology est un fournisseur d’équipements de stockage accessibles sur le réseau (NAS) d’une grande qualité et avec une multitude de fonctionnalités. Les NAS Synology sont équipés […]
LE SSO MOBILE : Que peut-on faire? (Partie II : NAPPS contre-attaque)

Nous voici dans la deuxième partie de « Que faire en terme de SSO Mobile ». Pour ceux qui auraient manqué la première partie, elle est ici. L’objectif de cette série d’article a pour but d’expliquer et d’apporter un début de réponse à la problématique du SSO Mobile. Le SSO mobile devient un enjeu majeur pour les entreprises […]
Le SSO mobile : que peut-on faire ? (Partie I : La guerre des Apps)

Cette suite d’article s’adresse aux personnes qui sont à la recherche d’un remède pour les mobiles en terme de SSO et qui souhaitent comprendre les solutions que l’on trouve sur le marché. Effectivement, on voit de plus en plus d’entreprises développer la mobilité et l’utilisation de « device » mobiles tels que les tablettes et les smartphones. […]
SSL / TLS : Une explication ?

Définition : Protocole développé à l’origine par Netscape Successeur du SSL. Protocole développé par l’IETF (Internet Engineering Task Force) Ces deux protocoles permettent de sécuriser les échanges transitant entre un client et un serveur. L’objectif est multiple : Le SSL comme le TLS est une surcouche aux protocoles.(Exemple : HTTP → HTTPS) Versions et sortie […]
Sign&go CMS – Le CMS d’Ilex International

Présentation Anciennement nommé IDen Park, Sign&go CMS est, comme son nom l’indique, une solution de CMS (Card Management System – Solution de gestion du cycle de vie des supports d’authentification) proposée par Ilex International Sign&go CMS permet de gérer les supports d’authentification et leur liaison avec les utilisateurs auxquels ils sont affectés ainsi que les certificats que ces supports […]
Signal, le service de messagerie chiffrée

En quelques mots Signal désigne à la fois un protocole de chiffrement bout-en-bout et un service de messagerie basé sur ce protocole. Développé par la fondation du même nom et introduit en 2014, il est multi-plateforme, et disponible pour Android, iOS, Windows, Apple et les distributions Linux Debian. Open-source et gratuit, Signal vous permet d’échanger des messages, des contenus média, des […]
SIEM : Une vue unique sur le système d’information

Bien que l’industrie se focalise sur le terme « SIEM » comme un « fourre-tout » pour ce type de logiciel sécurité, ce dernier a été créé grâce à différentes technologies, mais toutefois, complémentaires : LMS « LOG MANAGEMENT SYSTEM » : un système qui collecte et archive les logs (OS, Applicatifs, etc..) à partir de multiples sources, dans un […]