L’Open Web Application Security Project (OWASP) est une communauté internationale dont l’objectif principale est d’améliorer la sécurité des logiciels applicatifs. Focus sur cette communauté, leurs publications et leurs conseils.
L’Open Web Application Security Project (OWASP) est une communauté internationale dont l’objectif principale est d’améliorer la sécurité des logiciels applicatifs. Focus sur cette communauté, leurs publications et leurs conseils.
Un exemple d'investigation menée suite à la réception d'un email de phishing. Rétroingénierie puis investigation OSINT permettront de remonter jusqu'à l'attaquant.
Le Cyberscore est un label mis en place pour que les utilisateurs puissent apprécier, en un simple coup d’œil, la sécurité et le respect des données d’un service. Notre article vous l'explique.
Cet article présente le label SecNumCloud qui a été créé pour les fournisseurs cloud de confiance à l'initiative de l'ANSSI.
Cet article étudie les avantages et incovénients des scanners de vulnérabilités et pose la question du choix entre scanner de vulnérabilités et pentest.
Cet article présente le déni de service, son fonctionnement et les différentes remédiations possibles pour s'en protéger.
Cet article a pour but de présenter les audits dits de "Red Team" : leurs spécificités, leur déroulement et mise en pratique. Nous abordons en deuxième partie l'exemple d'une mission que nous avons pu mener récemment.
Cet article présente présente nos retours d'expérience sur la gestion de projet RGPD, les non conformités rencontrées et leurs axes d'amélioration.
Cet article décrit les menaces les plus courantes auxquelles les spécialistes en cybersécurité sont confrontés ainsi qu'une typologie de classification des incidents de sécurité.
Cet article décrit succinctement les mécanismes de détection utilisés par les IDS (Intrusion Detection System) industriels.
La déclaration d'incident de sécurité est au coeur des procédures de cybersécurité. Il amène souvent des questions légitimes, notamment pour savoir quelles sont les obligations en la matière. Faut-il tout déclarer ? Comment effectuer un signalement ? Cet article vous éclairera sur la manière de traiter ces incidents.
Cet article présente la mise en place d'une plateforme permettant de tester l'exécution d_outils offensifs et de voir quelles traces sont laissées par ces derniers sur le système attaqué. Au programme : briques technologiques utilisées, mise en place de l'infrastructure et test d'un implant meterpreter.
La conservation des données personnelles dans le temps est une thématique qui revient très souvent lors de nos prestations. Qu’il s’agisse d’audit ou d’accompagnement RGPD, ce sujet est en général source d’incompréhension. Il peut devenir un point douloureux s’il n’est pas rapidement désamorcé.
DFIR-ORC est un outil de recherche de compromission permettant de collecter efficacement des artefacts pour permettre une analyse forensique future lors d'une mission de réponse à incident.
Cet article vous détaille pas à pas comment nous avons résolu les épreuves web du CTF organisé par le Commandement des Opérations Spéciales.
Le phishing, aussi appelé hameçonnage, joue un rôle important dans les cyberattaques, notamment parce qu’il touche tous les utilisateurs de services mail, autant dire une majorité d’entreprises et de particuliers.
Cet article présente plusieurs techniques permettant le contournement des antivirus dans le cadre de mission de tests d'intrusion interne (LAN) avec un focus sur des environnements Windows.
Sélection des attaques les plus courantes contre les annuaires Active Directory et systèmes WIndows d'entreprise, et les mécanismes de défense.
Nous vous présentons le mécanisme des Trusted Types qui permet de se protéger contre les failles XSS sur le DOM.
IoTMap est une plateforme qui permet d'analyser les réseaux d'objets connectés (IoT) afin d'en améliorer la sécurité.
Mise en place, enjeux et usage de la certification ISO 27001 en entreprise
Ça y est, malgré toutes vos précautions, le drame arrive, un ransomware s'est installé sur votre ordinateur. Que faire ?
Analyse technique d'une nouveau dropper du ransomware NetWalker.
Nous vous présentons Poellnisator, notre outil de pentest collaboratif open-source et développé par nos équipes.
Nous vous faisons dans cet article un retour d'expérience des cinq vulnérabilités que nous observons habituellement chez nos clients lors de tests d'intrusion interne (LAN).
Réagir à une cyberattaque, c’est mener des actions et prendre des décisions techniques et organisationnelles dans le but de la contenir et pouvoir reprendre son activité au plus vite. Cet article vous donne des pistes pour prendre les meilleurs décisions possibles.
Dans cet article, nous vous décrivons une technique d'exfiltration de données dans les attaques de type injections SQL.
Présentation d'un projet R&D au sein d'AlgoSecure
Comprendre et implémenter l'entête HTTP Content-Security-Policy.
Cet article présente les implications de l'arrivée du règlement européen GDPR (ou RGPD) pour les entreprises.
Spécialistes en sécurité informatique et pentests à Lyon, Paris, Saint-Étienne et partout en France
Vous avez activé l'option "Do Not Track" dans votre navigateur, nous respectons ce choix et ne suivons pas votre visite.