OdyOne : le coffre-fort à mot de passe physique et biométrique

OdyOne, la solution du coffre-fort à mot de passe physique ? Transportable ? Biométrique ? Peut-être bien… C’est en effet un projet ambitieux qui a démarré fin 2015 sur KickStarter, le projet d’un coffre-fort sécurisé sous forme de clé USB. OdyOne est une clé USB biométrique qui vous permet de garder toutes vos données personnelles en […]
Nouvelle version du routeur/firewall ZeroShell 2.0RC3

ZeroShell est une distribution Linux faisant office de firewall/routeur orienté sécurité. SYNETIS s’est intéressé à cette solution pour ses maquettages internes et PoC. Après une analyse du produit, au même titre que la précédente analyse des firewall/routeur pfSense et m0n0wall, il s’avère que plusieurs vulnérabilités jugées critiques y ont été décelées. Zeroshell est une distribution Linux créée dans le […]
Mise en place de signature de code avec une YubiKey dans un contexte Windows

Pourquoi ? Pourquoi signer du code ? Avec l’explosion du nombre d’applications et parallèlement celle des malwares, signer du code permet à une entreprise d’apposer un tampon, une preuve d’intégrité de son application. Voici en exemple, les propriétés d’un exécutable signé : Il est important de s’assurer que le certificat émis pour signer du code ne soit […]
Microsoft et sa modern authentication

Si vous réfléchissez à l’utilisation et au passage à Office 365 cet article pourrait vous intéresser ! Effectivement, le passage à Office 365 pose un certain nombre de problématiques dont celle qui nous intéressera ici : l’authentification. Qu’est-ce que Microsoft entend par modern authentication? Commençons simplement avec la définition donnée par Microsoft : La Modern […]
Microsoft – MIM intègre un outil de Gestion des Privilèges (PAM)

Nous vous en parlions dans de précédents articles, la gamme « Forefront » de Microsoft tend à disparaître ; la solution « FIM » pour « Forefront Identity Manager » est devenu « MIM » pour « Microsoft Identity Manager », disponible en téléchargement depuis fin 2014. Les principales fonctionnalités sont pour rappel : Nouveautés et évolutions d’importance : Le principe du bastion de la Gestion des […]
Qu’est ce que le SHADOW IT ?

Le Shadow IT est un sujet sensible dans le monde de la cybersécurité, et pour cause. Il représente l’ensemble des technologies informatiques utilisées au sein d’une entreprise sans avoir l’approbation explicite de son service informatique. Qu’il s’agisse de logiciels, d’applications cloud, de services ou même d’appareils, ces outils non autorisés peuvent transformer une initiative a […]
L’intégration de solutions : quels procédés ?

Face à une multitude de menaces telles que les cyberattaques, les fuites de données ou encore les violations de la vie privée, l’utilisation de solutions de sécurité informatique est devenue indispensable pour garantir la protection des systèmes, des données sensibles et des individus. Quelles sont les étapes d’intégration de solutions de sécurité informatiques ? Quels […]
Les protocoles sécurisés : Principes et fonctionnements

Il existe plusieurs protocoles de sécurité, nous nous concentrerons sur les plus utilisés. SSH : Secure Shell Le Protocol SSH (Secure Shell) est utilisé pour un établir un accès sécurisé afin d’effectuer des opérations sensibles sur des machines distantes et des transferts de fichiers à travers un réseau ouvert tout en garantissant l’authentification, la confidentialité et l’intégrité des données. L’établissement d’une […]
Les OTP par SMS ? Plus pour les banques européennes…

Nous vous en parlions il y a quelques temps, Le NIST (National Institute of Standards and Technology) est un des acteurs majeurs américains pour le développement des standards technologiques liés à l’industrie et en ce sens, ils ont dénoncé que l’authentification-forte (strong-authentification / 2FA) via des SMS sur mobile/smartphone est à présent dépréciée. Ainsi, les OTP (One-Time Passcode) par SMS […]
Les meilleures pratiques de sécurisation d’un AD

Fin avril dernier, Microsoft a publié un document de référence technique détaillé « Best Pratices for Securing Active Directory ». Active Directory (AD) est un des composant essentiel, vital et critique au sein d’une infrastructure informatique d’entreprise. Cet outil harmonise et veille à la sécurité des différentes ressources du réseau (systèmes, machines, organisation, services…). Il s’intègre dans des […]