Prim’X ZoneCentral : Logiciel de chiffrement des données « IN PLACE »

Le logiciel de sécurité des données qui offre à l’utilisateur une pratique transparente et à l’administrateur une interface automatique.
Prim’X – Chiffrement : l’ultime rempart pour gérer la confidentialité des données

Le logiciel Cryhod permet aujourd’hui à notre partenaire Prim‘X Technologies de conquérir des parts de marché du chiffrement de disques durs. En effet, cette solution répond aux besoins de chiffrement croissants des entreprises mais aussi à leur appétence pour des solutions souveraines ou de confiance. Pour Nicolas Bachelier, directeur commercial de Prim’X Technologies, le chiffrement […]
Pourquoi externaliser la gestion de votre sécurité ?

Vous souhaitez en apprendre plus sur le rôle et les avantages d’un fournisseur de services de sécurité managés (Managed Security Service Provider – MSSP), du Security Operations Center (SOC) ou encore penser au futur de la cybersécurité ? « Plus aucune structure – TPE, PME, grandes entreprises mais également établissements publics – ne peut seulement se demander « si » elle va être attaquée. […]
Pourquoi auditer la configuration de son annuaire Active Directory ?

Microsoft Active Directory (AD) est plus qu’un simple annuaire. C’est le pilier central du système d’information de la majorité des entreprises, un véritable chef d’orchestre qui gère les identités, les accès et les ressources. Il fournit des services essentiels tels que : Cependant, cette position centrale fait de l’AD une cible de choix pour les cyberattaquants. La compromission […]
PKI – Définitions et concepts

Cet article est le premier d’une série sur la PKI. Nous aborderons ici, les principes généraux. Il existe nombre de documents traitant de nombreux aspects du sujet, l’idée ici est de dresser une vue rapide d’ensemble des concepts et de ne pas perdre de vue l’objectif principal : La confiance. L’infrastructure de Gestion de Clés […]
Les certificats PKI

Cycle de vie des certificats Cet article est le second d’une série sur la PKI. Dans l’article précédent, nous avons décrit à quoi servait un certificat. Nous aborderons ici, dans les grandes lignes, le cycle de vie des certificats de la création à la révocation. Emission des certificats Pour obtenir un certificat, il faut d’abord […]
Perfect Forward Secrecy

Perfect Forward Secrecy est une fonction de protocole d’agrément de clés qui garantit que les clés de sessions ne peuvent pas être compromises dans le cas où la clé privée du serveur l’est. En générant une clé de session unique pour chaque session que l’utilisateur initie, même la compromission d’une seule clé de session n’affectera […]
Sécurité de l’écosystème Microsoft, Bastien vous explique tout

Synetisien depuis septembre 2021, Bastien Renaudeau, consultant Sécurité Opérationnelle, vous partage aujourd’hui son parcours professionnel et ses conseils pour préserver au mieux votre Système d’Information (SI). Peux-tu te présenter en quelques lignes ? Peux-tu nous en dire plus sur ton rôle chez Synetis ? J’ai rejoint les équipes de Synetis en septembre 2021, au sein […]
PAROLE D’EXPERT : EDR, gestion des vulnérabilités… Découvrez Guillaume et son expertise SecOp

Interview de Guillaume Gallaud, consultant en Sécurité Opérationnelle chez Synetis Peux-tu te présenter en quelques lignes ? Peux-tu nous en dire plus sur ton rôle chez Synetis ? Avec plaisir ! Cela va faire 5 ans que j’évolue dans le monde de l’informatique. J’ai commencé par de l’administration (en alternance) pour finalement basculer dans le […]
OpenSAML Java : validation incomplète de certificat

Une vulnérabilité a été découverte dans l’implémentation Java du protocole sécurisé SAML de fédération OpenSAML. Cette bibliothèque / librairie est très largement employée par de multiples solutions applicatives « SP » (fournisseurs de service) ou « IdP » (fournisseur d’identité) afin d’être compatible SAML (opensource ou d’éditeurs propriétaires). La bibliothèque OpenSAML est notamment utilisée dans la solution Shibboleth (solution de SSO cross-domain), CAS, SuisseID, MyProxy, […]