The blog of our cybersecurity experts

Image d'entête de l'article Blog

Reconnaissance passive : comprendre la première phase d'un test de pénétration

En cybersécurité offensive, la reconnaissance passive consiste à recueillir discrètement des informations publiques sur une cible. Elle permet d’identifier employés, services, technologies et vulnérabilités potentielles, en s’appuyant sur l’OSINT. Bien qu’efficace pour orienter les attaques, elle reste limitée et précède souvent une reconnaissance active.

Image d'entête de l'article Blog

Introduction au bruteforce de mots de passe web

Les attaques par force brute visent à tester un grand nombre de combinaisons pour accéder à des services exposés sur internet. Cet article explore les outils utilisés, les protections existantes et les moyens de les contourner.

Image d'entête de l'article Blog

Certification ISO 27001 et implémentation du SMSI : guide et conseils

Cet article s’adresse aux professionnels (DSI, RSSI, Risk manager, ingénieur SI & SSI) et aux étudiants souhaitant comprendre la norme et voulant savoir concrètement comment mettre en place un système de management de la sécurité de l’information « SMSI » conforme aux exigences de la norme ISO 27001.

Image d'entête de l'article Blog

Comprendre l'OWASP

L'OWASP joue un rôle crucial en fournissant des outils et des normes pour sécuriser les applications web contre les cyberattaques. Voici une revue complète des projets et de son action.

Image d'entête de l'article Blog

DORA et les Threat-Led Penetration tests (TLPT)

Dans son article 26, DORA aborde les tests avancés d’outils, de systèmes et de processus de TIC sur la base de tests de pénétration fondés sur la menace (TLPT = Threat-Led Penetration Test). Cet article vous éclaire sur le sujet.

Image d'entête de l'article Blog

Les audits PASSI en 10 questions

Les audits PASSI (Prestataire d'Audit de la Sécurité des Systèmes d'Information) sont les audits approfondis de la sécurité informatique réalisée par des prestataires certifiés par l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information). Mais que recouvre un audit PASSI ? Pour vous éclairer, nous abordons dans cet article 10 questions clés sur les audits PASSI.

Image d'entête de l'article Blog

Introduction au Command and Control (C2)

Cet article explore le fonctionnement des serveurs Command and Control , utilisés par les attaquants et les opérateurs Red Team pour gérer à distance les machines infectées, exécuter des instructions et extraire des données, avec des démonstrations d'un C2 open-source.

Image d'entête de l'article Blog

La directive NIS 2, c’est quoi ?

Explication sur la directive NIS 2, sa supervision par l’ANSSI, sa transposition en droit français, sa date d’entrée en vigueur, ses points communs avec l’ISO 27001...

Image d'entête de l'article Blog

Owasp Pentest : présentation de l’OTG ou WSTG

L’Open Web Application Security Project (OWASP) est une communauté internationale dont l’objectif principale est d’améliorer la sécurité des logiciels applicatifs. Focus sur cette communauté, leurs publications et leurs conseils.

Image d'entête de l'article Blog

Investigation Phishing - OSINT

Un exemple d'investigation menée suite à la réception d'un email de phishing. Rétroingénierie puis investigation OSINT permettront de remonter jusqu'à l'attaquant.

Image d'entête de l'article Blog

SecNumCloud, c’est quoi ?

Cet article présente le label SecNumCloud qui a été créé pour les fournisseurs cloud de confiance à l'initiative de l'ANSSI.

Image d'entête de l'article Blog

Le déni de service

Cet article présente le déni de service, son fonctionnement et les différentes remédiations possibles pour s'en protéger.

Image d'entête de l'article Blog

Introduction aux missions RedTeam

Cet article a pour but de présenter les audits dits de "Red Team" : leurs spécificités, leur déroulement et mise en pratique. Nous abordons en deuxième partie l'exemple d'une mission que nous avons pu mener récemment.

Image d'entête de l'article Blog

RGPD - combien de temps conserver des données personnelles ?

La conservation des données personnelles dans le temps est une thématique qui revient très souvent lors de nos prestations. Qu’il s’agisse d’audit ou d’accompagnement RGPD, ce sujet est en général source d’incompréhension. Il peut devenir un point douloureux s’il n’est pas rapidement désamorcé.

Image d'entête de l'article Blog

DFIR-ORC, un outil de collecte d'artefacts

DFIR-ORC est un outil de recherche de compromission permettant de collecter efficacement des artefacts pour permettre une analyse forensique future lors d'une mission de réponse à incident.

Image d'entête de l'article Blog

Techniques de contournement d'antivirus

Cet article présente plusieurs techniques permettant le contournement des antivirus dans le cadre de mission de tests d'intrusion interne (LAN) avec un focus sur des environnements Windows.

Image d'entête de l'article Blog

Comment réagir à une cyberattaque ?

Réagir à une cyberattaque, c’est mener des actions et prendre des décisions techniques et organisationnelles dans le but de la contenir et pouvoir reprendre son activité au plus vite. Cet article vous donne des pistes pour prendre les meilleurs décisions possibles.

You've enabled "Do Not Track" in your browser, we respect that choice and don't track your visit on our website.