Accueil

Cyber menaces sur les Olympiades

Paris JO 2024
L’importance planétaire des olympiades ou jeux olympiques (été et hiver) n’est plus à démontrer. C’est d’ailleurs ce qui a valu à Pyeongchang (Corée du Sud) d’être, pour 2 semaines, la capitale mondiale du sport depuis le 9 février 2018. Ces Jeux Olympiques d’hiver sont le fait d’une prouesse aussi...

La série « Sécurité Android » !

Au travers de notre blog, ainsi que via notre newsletter nous tentons (le plus régulièrement possible) d’apporter notre pierre à l’édifice de la sécurité des Systèmes d’Information. Dans ce très nombreux cas, il est difficile, grâce à un seul article, de traiter de sujets complexes sur lesquels, certains écrivent...

Retour sur l’édition 2018 du FIC

FIC_2018
Pour les 10 ans d’existence du FIC, cette année encore, BSSI a répondu présent pour ce rendez-vous devenu incontournable en matière d’échanges autour de la Cybersécurité : À travers cet article, nous vous proposons également de revenir sur les conférences auxquelles nous avons participé :   BOMGAR – La...

« Banque, ouvre-toi »

BSSI_GDPR
Introduction Nous connaissons tous cette phrase culte d’origine persane : « Sésame ouvre-toi ». Dans notre conscience collective, cette phrase symbolise la clé pour ouvrir la caverne aux trésors d’Ali Baba. Cet article a pour but de présenter une réflexion sur l’ouverture des banques afin de bénéficier de leur trésor caché. Effectivement,...

BSSI partenaire de l’édition 2018 du FIC

FIC_2018
Nouvelle année, nouveaux projets, nouveaux partenaires, nouvelles arrivées … Bien des choses changent pour nous en cette année 2018 mais certaines choses ne changeront pas ! En effet, cette année, BSSI est de nouveau partenaire du FIC (Forum International de la Cybersécurité) ! Pour sa dixième édition, le FIC...

How to automate CDN detection?

CDN
Introduction Note: The french version is available here: https://blog.bssi.fr/automatiser-detection-cdns/ As any pentesting, the recon phase is primordial and determine if an attempt to access the targeted system will be successful. A multitude of tools allows performing ports scan, DNS enumeration, CMS detection and various other types of assessments. However,...

Blockchain : Introduction à la technologie

BlockChain
La technologie de la blockchain est officiellement née en 2008 avec l’introduction de la cryptomonnaie Bitcoin par la publication de Satashi Nakamoto. En effet, Stashi combine plusieurs techniques comme HashCash ainsi que la b-monnaie pour créer un système de paiement décentralisé qu’il implémentera officiellement un an plus tard en...

La root est ouverte sur macOS

Vulnérabilité sous macOS
Le chercheur en sécurité Lemi Orhan Ergin a dévoilé sur Twitter une vulnérabilité critique affectant l’ensemble des utilisateurs possédant MacOS High Sierra 10.13.1 et la version béta. L’exploitation de cette vulnérabilité est relativement simple. En effet, il suffit de se rendre dans Préférence Système -> Utilisateurs et groupes puis...

Android Penetration testing methodology

Pentest Android
On Web or mobile (Android in our example), application, according to the “Penetration Testing Execution Standard”, the process of penetration testing can be divided into seven principal stages : (1) Pre-engagement Interactions (2) Intelligence Gathering (3) Threat Modeling (4) Vulnerability Analysis (5) Exploitation (6) Post Exploitation (7) Reporting. All...
Catégories
Twitter

La newsletter cybersécurité N° 156 est en ligne  - https://t.co/Ibgbe20jJ4 https://t.co/dmYcTbflvg

Cybersécurité : le Parlement adopte de nouvelles mesures https://t.co/QO6nNaNPSa #cybersécurité #piratage #sécurité #infosec #Parlement #entreprises via @ITrust_France

Opinion: Russia isn't the only country that interferes in foreign elections. The United States has a history of doing it too.
https://t.co/2Io25W0SUY via @nytimes

Les 5 meilleures façons de renforcer une architecture de sécurité https://t.co/61PPauUzDk #UnderNews #TweetBot

Analyse des cybermenaces qui pèsent sur les olympiades
https://t.co/ePI7RJwSx4

Load More...

© 2017 Blog BSSI, inc. All rights reserved.