Cet article décrit succinctement les mécanismes de détection utilisés par les IDS (Intrusion Detection System) industriels.
Cet article décrit succinctement les mécanismes de détection utilisés par les IDS (Intrusion Detection System) industriels.
La déclaration d'incident de sécurité est au coeur des procédures de cybersécurité. Il amène souvent des questions légitimes, notamment pour savoir quelles sont les obligations en la matière. Faut-il tout déclarer ? Comment effectuer un signalement ? Cet article vous éclairera sur la manière de traiter ces incidents.
Cet article présente la mise en place d'une plateforme permettant de tester l'exécution d_outils offensifs et de voir quelles traces sont laissées par ces derniers sur le système attaqué. Au programme : briques technologiques utilisées, mise en place de l'infrastructure et test d'un implant meterpreter.
La conservation des données personnelles dans le temps est une thématique qui revient très souvent lors de nos prestations. Qu’il s’agisse d’audit ou d’accompagnement RGPD, ce sujet est en général source d’incompréhension. Il peut devenir un point douloureux s’il n’est pas rapidement désamorcé.
DFIR-ORC est un outil de recherche de compromission permettant de collecter efficacement des artefacts pour permettre une analyse forensique future lors d'une mission de réponse à incident.
Cet article vous détaille pas à pas comment nous avons résolu les épreuves web du CTF organisé par le Commandement des Opérations Spéciales.
Le phishing, aussi appelé hameçonnage, joue un rôle important dans les cyberattaques, notamment parce qu’il touche tous les utilisateurs de services mail, autant dire une majorité d’entreprises et de particuliers.
Cet article présente plusieurs techniques permettant le contournement des antivirus dans le cadre de mission de tests d'intrusion interne (LAN) avec un focus sur des environnements Windows.
Sélection des attaques les plus courantes contre les annuaires Active Directory et systèmes WIndows d'entreprise, et les mécanismes de défense.
Nous vous présentons le mécanisme des Trusted Types qui permet de se protéger contre les failles XSS sur le DOM.
IoTMap est une plateforme qui permet d'analyser les réseaux d'objets connectés (IoT) afin d'en améliorer la sécurité.
Mise en place, enjeux et usage de la certification ISO 27001 en entreprise
Ça y est, malgré toutes vos précautions, le drame arrive, un ransomware s'est installé sur votre ordinateur. Que faire ?
Analyse technique d'une nouveau dropper du ransomware NetWalker.
Nous vous présentons Poellnisator, notre outil de pentest collaboratif open-source et développé par nos équipes.
Nous vous faisons dans cet article un retour d'expérience des cinq vulnérabilités que nous observons habituellement chez nos clients lors de tests d'intrusion interne (LAN).
Réagir à une cyberattaque, c’est mener des actions et prendre des décisions techniques et organisationnelles dans le but de la contenir et pouvoir reprendre son activité au plus vite. Cet article vous donne des pistes pour prendre les meilleurs décisions possibles.
Dans cet article, nous vous décrivons une technique d'exfiltration de données dans les attaques de type injections SQL.
Présentation d'un projet R&D au sein d'AlgoSecure
Comprendre et implémenter l'entête HTTP Content-Security-Policy.
Cet article présente les implications de l'arrivée du règlement européen GDPR (ou RGPD) pour les entreprises.
Retour sur les causes et conséquences d'une cybermance mondiale.
Nous recommandons fréquemment à nos clients d'utiliser un coffre-fort de mots de passe.
Une faille corrigée peut réapparaître. C'est le cas pour une faille hautement critique découverte dans le kernel Linux.
Le HTTPS est la solution la plus simple pour fournir une couche de sécurité aux utilisateurs de son site ou application web.
Specialists in information security and pentest in Lyon, Paris, Saint-Etienne and throughout France
You've enabled "Do Not Track" in your browser, we respect that choice and don't track your visit on our website.