Dans son article 26, DORA aborde les tests avancés d’outils, de systèmes et de processus de TIC sur la base de tests de pénétration fondés sur la menace (TLPT = Threat-Led Penetration Test). Cet article vous éclaire sur le sujet.
Dans son article 26, DORA aborde les tests avancés d’outils, de systèmes et de processus de TIC sur la base de tests de pénétration fondés sur la menace (TLPT = Threat-Led Penetration Test). Cet article vous éclaire sur le sujet.
Les audits PASSI (Prestataire d'Audit de la Sécurité des Systèmes d'Information) sont les audits approfondis de la sécurité informatique réalisée par des prestataires certifiés par l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information). Mais que recouvre un audit PASSI ? Pour vous éclairer, nous abordons dans cet article 10 questions clés sur les audits PASSI.
Cet article explore le fonctionnement des serveurs Command and Control , utilisés par les attaquants et les opérateurs Red Team pour gérer à distance les machines infectées, exécuter des instructions et extraire des données, avec des démonstrations d'un C2 open-source.
Au cœur du processus d'authentification, les mots de passe sont un élément central à maîtriser. Rappel des points essentiels d'une politique de mot de passe robuste.
La cybersécurité dans les collectivités demande une prise de conscience collective et l’élaboration d’une gouvernance et de mesures pour sécuriser les données et les services de nos infrastructures.
Explication sur la directive NIS 2, sa supervision par l’ANSSI, sa transposition en droit français, sa date d’entrée en vigueur, ses points communs avec l’ISO 27001...
Aujourd’hui, interview de Tristan, pentester chez AlgoSecure. Il a eu l’occasion de participer les 27 & 28 mars à l’European Cyber Cup (EC2) lors du forum InCyber à Lille Grand Palais. Voici son retour ;)
Entretien avec Gilles, pentesteur et membre de la red team chez AlgoSecure.
Qu'est-ce que TIBER-EU ? Explications sur cette norme développée par la Banque Centrale Européenne pour les audits Red Team.
La certification ISO 27001 a été actualisée en 2022. La nouvelle version répond à un besoin d’adaptation à de nouveaux facteurs de risques. Nous vous la présentons dans cet article.
Dans cet article, nous vous proposons de revoir les attaques par corruption de mémoire en observant les différentes utilisations, attaques et mitigations.
La surface externe d'attaque, également connue sous le nom de « surface d'attaque numérique », représente toutes les vulnérabilités potentielles qu'un attaquant peut cibler depuis l'extérieur de l'entreprise pour tenter d'en compromettre la sécurité.
L’Open Web Application Security Project (OWASP) est une communauté internationale dont l’objectif principale est d’améliorer la sécurité des logiciels applicatifs. Focus sur cette communauté, leurs publications et leurs conseils.
Un exemple d'investigation menée suite à la réception d'un email de phishing. Rétroingénierie puis investigation OSINT permettront de remonter jusqu'à l'attaquant.
Le Cyberscore est un label mis en place pour que les utilisateurs puissent apprécier, en un simple coup d’œil, la sécurité et le respect des données d’un service. Notre article vous l'explique.
Cet article présente le label SecNumCloud qui a été créé pour les fournisseurs cloud de confiance à l'initiative de l'ANSSI.
Cet article étudie les avantages et incovénients des scanners de vulnérabilités et pose la question du choix entre scanner de vulnérabilités et pentest.
Cet article présente le déni de service, son fonctionnement et les différentes remédiations possibles pour s'en protéger.
Cet article a pour but de présenter les audits dits de "Red Team" : leurs spécificités, leur déroulement et mise en pratique. Nous abordons en deuxième partie l'exemple d'une mission que nous avons pu mener récemment.
Cet article présente présente nos retours d'expérience sur la gestion de projet RGPD, les non conformités rencontrées et leurs axes d'amélioration.
Cet article décrit les menaces les plus courantes auxquelles les spécialistes en cybersécurité sont confrontés ainsi qu'une typologie de classification des incidents de sécurité.
Cet article décrit succinctement les mécanismes de détection utilisés par les IDS (Intrusion Detection System) industriels.
La déclaration d'incident de sécurité est au coeur des procédures de cybersécurité. Il amène souvent des questions légitimes, notamment pour savoir quelles sont les obligations en la matière. Faut-il tout déclarer ? Comment effectuer un signalement ? Cet article vous éclairera sur la manière de traiter ces incidents.
Cet article présente la mise en place d'une plateforme permettant de tester l'exécution d_outils offensifs et de voir quelles traces sont laissées par ces derniers sur le système attaqué. Au programme : briques technologiques utilisées, mise en place de l'infrastructure et test d'un implant meterpreter.
La conservation des données personnelles dans le temps est une thématique qui revient très souvent lors de nos prestations. Qu’il s’agisse d’audit ou d’accompagnement RGPD, ce sujet est en général source d’incompréhension. Il peut devenir un point douloureux s’il n’est pas rapidement désamorcé.
DFIR-ORC est un outil de recherche de compromission permettant de collecter efficacement des artefacts pour permettre une analyse forensique future lors d'une mission de réponse à incident.
Cet article vous détaille pas à pas comment nous avons résolu les épreuves web du CTF organisé par le Commandement des Opérations Spéciales.
Le phishing, aussi appelé hameçonnage, joue un rôle important dans les cyberattaques, notamment parce qu’il touche tous les utilisateurs de services mail, autant dire une majorité d’entreprises et de particuliers.
Cet article présente plusieurs techniques permettant le contournement des antivirus dans le cadre de mission de tests d'intrusion interne (LAN) avec un focus sur des environnements Windows.
Sélection des attaques les plus courantes contre les annuaires Active Directory et systèmes WIndows d'entreprise, et les mécanismes de défense.
Spécialistes en sécurité informatique et pentests à Lyon, Paris, Saint-Étienne et partout en France
Vous avez activé l'option "Do Not Track" dans votre navigateur, nous respectons ce choix et ne suivons pas votre visite.