Accueil

Comment automatiser la détection des CDNs ?

CDN
Introduction Au sein des tests d’intrusion, la phase de reconnaissance est primordiale afin de déterminer, avec précision les potentiels vecteurs d’attaque à l’encontre d’une application Web. De nombreux outils permettent de découvrir les services et installations vulnérables à l’aide de divers tests tels que l’énumération de services, la détection...

Zoom sur la 4e édition de Cyber@hack – La Threat Intelligence

CyberH@ck
« Cyber@hack s’inscrit dans une démarche de réflexions et d’échanges visant à réunir professionnels et étudiants autour d’un sujet commun, la Cybersécurité. » Ainsi se décrit cet événement qui a proposé sur une journée plusieurs conférences reprenant les actualités de la planète Cyber. Nous avons ainsi assisté à des conférences autour...

Le bug Bounty, ses avantages, ses inconvénients !

bounty
Je sens que les papilles commencent déjà à saliver. Vous vous imaginez cette célèbre barre chocolatée fourrée à la noix de coco. Malheureusement, cet article ne parle pas de sucreries ! Nous traiterons d’un concept très répandu outre-Atlantique, permettant de tester la sécurité de votre système d’information : le...

Android : un malware planétaire

BSSI - Malware Android
On dit souvent que « les malwares ne respectent pas les frontières physiques des Hommes ». Cet adage est plus que vérifiable pour ce malware, d’impact planétaire, puisqu’il est susceptible de toucher près de 700 millions d’utilisateurs dans 150 pays. Il s’agit tout simplement d’un logiciel pouvant impacter l’environnement...

Pokémon GO ! La chasse aux données personnelles est ouverte !

Pokemon GO
Devons-nous réellement présenter l’application Pokémon GO développé par Niantic ? Vous connaissez sûrement ce jeu qui a dépassé les 500 millions de joueurs. Basé sur un ancien jeu du studio de développement Ingress, Pokémon GO permet d’attraper de petites créatures virtuelles dans le monde réel via la caméra de son smartphone. Des arènes de combat sont positionnées...

Systèmes SCADA

Systemes SCADA
dès le début Depuis quelque temps, les systèmes SCADA se font plus discrets dans les médias. Pour autant, ces systèmes permettant de contrôler l’acheminement de l’eau, de l’électricité, de gérer les transports en commun, la bourse ou encore la régulation du trafic aérien sont toujours aussi sensibles et exposés aux cyberattaques. Nous...

Des vulnérabilités à l’Exploit

Vulnérabilités
L’exploitation d’une vulnérabilité est une étape importante dans un test d’intrusion, il va permettre d’illustrer la présence de la vulnérabilité et placer l’auditeur dans la peau d’un attaquant. Pour un attaquant, cette exploitation va lui permettre de remplir son objectif : détourner le fonctionnement d’un système, voler des donnes, réaliser...

Développer la "culture sécurité" en entreprise

CyberSecurité
Malgré la mise en place de solutions de protections des systèmes d’information d’entreprises (techniques et organisationnelles), les attaquants redoublent d’ingéniosité pour contourner ces mesures et s’introduire dans les systèmes d’information. Les retours d’expérience et statistiques montrent que ces attaques impliquent très souvent un ou plusieurs utilisateurs internes (phishing, maladresse, négligence,...
Catégories
Twitter

.@BSSI_Conseil recrute ! Venez les rencontrer au #Hackpero le 25 octobre prochain à @42born2code
https://t.co/RRvgbwdzXs #infosecjobs

2

CERTFR-2017-AVI-375 : Multiples vulnérabilités dans le noyau Linux de RedHat (20 octobre 2017) https://t.co/dJ4gtO8tvY

.@paulohm : «Protéger les #données ne veut pas dire protéger la vie privée» https://t.co/USMw9EHKEW via @FigaroTech

Microsoft dévoile une faille de sécurité dans le navigateur de Google https://t.co/iL4kpRJD9L

BSSI vous propose sa 146 ème newsletter. Pour ceux qui ne sont pas encore abonnés et qui souhaiteraient la recevoir…https://t.co/tRwb79LuIB

Load More...

© 2017 Blog BSSI, inc. All rights reserved.