Les certificats SSL

L’objectif de cet article est de vous présenter un aperçu des certificats SSL.Ce sujet est très vaste. De ce fait, il vous sera seulement présenté une rapide description. Rappel Un certificat est utilisé dans les algorithmes de chiffrement asymétriques. Les algorithmes asymétriques utilisent deux clés : Le principe De ce fait, la clé privée doit […]
Le RGS : une bonne opportunité pour faire de la sécurité au sein des collectivités locales ?

Dans les esprits, le respect du RGS (Référentiel Général de Sécurité) est souvent cantonné à la mise en œuvre de certificats électroniques SSL « étoilés ». Dans la réalité, il dépasse ce périmètre technique en adressant de bonnes pratiques d’organisation et de gestion de la sécurité. Au-delà du pur objectif normatif voire légal, quels bénéfices peut-on tirer […]
LE PROTOCOLE BITT0RRENT

Un système ingénieux et ouvert à tous, mais à la mauvaise réputation. Vous avez produit et réalisé un contenu média et vous souhaitez le mettre en accès libre ? Vous avez développé un nouveau plugin pour un logiciel de CAO et vous souhaitez le mettre à disposition gratuitement et libre de droit ? Vous avez créé une […]
L’ANSSI publie des recommandations sur l’utilisation sécurisée de ZED

L’ANSSI publie régulièrement des guides de recommandations et de bonnes pratiques dédiés au DSI, RSSI et équipes techniques. Le dernier guide de l’ANSSI porte sur la solution Zed de Prim’X, solution notamment proposée par Synetis dans ses missions d’intégration. Zed est un outil de chiffrement édité par la société Prim’X. Il permet de protéger des […]
La solution de chiffrement Zed! de l’éditeur Prim’X arrive sur smartphone

Notre partenaire éditeur Prim’X, spécialisé dans les solutions de chiffrement, vient d’annoncer l’arrivée de la solution Zed! sur les smartphones. Zed! est le produit coffre-fort électronique de l’éditeur. Permettant de protéger des données confidentielles au sein d’un conteneur transportable aisément (email, clé USB…). Seule la personne disposant de la clé est apte à consulter le contenu. La solution […]
La faille Heartbleed

Découvrez la faille Heartblled, vulnérabilité sur certains serveurs utilisants le protocol SSL.
Introduction à la méthodologie de l’Open Source Intelligence (OSINT)

Vos données sont-elles compromises ? HaveIBeenPwned ouvre son code source et promet une nouvelle ère de transparence et de collaboration dans la lutte contre les violations de données. Suite à un projet de mise en vente en juin 2019 et un abandon de ce projet après 10 mois de recherche infructueuse en mars 2020, Troy Hunt, créateur […]
Intégrer l’authentification forte dans ses développements (OTP)

Avec la montée en puissance des mécanismes d’authentification forte à multiple facteurs, l’utilisation des « One-Time Password » (OTP) se généralise et se démocratise. Un exemple parlant, le protocole « 3D-Secure » qui est utilisé dans le secteur bancaire pour valider un achat effectué sur l’Internet via un code numérique unique transmis par SMS au téléphone du client. Le […]
Ingénierie sociale : le piège le plus insidieux des cyberattaques

L’ingénierie sociale regroupe des techniques de manipulation psychologique visant à exploiter la confiance humaine. Le but est de manipuler des individus afin qu’ils partagent des informations sensibles, téléchargent et exécutent des logiciels malveillants ou qu’ils commettent des erreurs afin de compromettre leur sécurité ou celle de leur organisation. Les attaquants manipulent leurs victimes en se faisant passer pour des personnes […]
Comment importer des passwords hachés d’une base SQL vers un LDAP

Comment convertir des hashs MD5-SQL vers des MD5-LDAP, et vice-versa ? Cette problématique est régulièrement rencontrée dès lors qu’une entreprise ou qu’un client s’engage dans un process IAM. L’idée est de mettre en place un référentiel unique, type LDAP/AD, comprenant de manière centralisée tous les comptes utilisateurs (internes / externes / prestataires) afin de les […]