Accueil

Évaluation des performances d’outils de bruteforce d’URL

Pour un pirate, la phase d’énumération et de collecte d’informations d’une application est primordiale et permet d’augmenter les chances de trouver une vulnérabilité à exploiter. L’une des techniques les plus communément utilisées est l’énumération des URL. L’attaquant essaye d’identifier le maximum de ressources accessibles en testant à l’aveugle les...

HSTS, ou comment mitiger une attaque SSL Stripping

1. HTTP vs HTTPS La sécurité d’une application repose en partie sur la protection de ses données et doit être conforme à plusieurs critères de sécurité. L’un de ces critères est la confidentialité des informations qui transitent entre le client et le serveur. La confidentialité des données assure que...

Transposition de la directive NIS en FRANCE

1/ Introduction Une nouvelle loi (n°2018-133) vient d’être publiée au Journal Officiel du 27 février 2018 pour transposer la directive européenne NIS (Network & Information System : 2016/1148) en droit français, afin d’assurer un niveau de sécurité élevé et commun pour les réseaux et les systèmes d’information de l’Union...

Cyber menaces sur les Olympiades

Paris JO 2024
L’importance planétaire des olympiades ou jeux olympiques (été et hiver) n’est plus à démontrer. C’est d’ailleurs ce qui a valu à Pyeongchang (Corée du Sud) d’être, pour 2 semaines, la capitale mondiale du sport depuis le 9 février 2018. Ces Jeux Olympiques d’hiver sont le fait d’une prouesse aussi...

La série « Sécurité Android » !

Au travers de notre blog, ainsi que via notre newsletter nous tentons (le plus régulièrement possible) d’apporter notre pierre à l’édifice de la sécurité des Systèmes d’Information. Dans ce très nombreux cas, il est difficile, grâce à un seul article, de traiter de sujets complexes sur lesquels, certains écrivent...
Catégories
Twitter

Une PME de 160 personnes, pur player en cybersécurité, résolument tournée vers l’international et qui a fait la gestion de carrière un de ses axes fort de différenciation vous intéresse ? #cybersécurité #Recrutement https://t.co/marwqF2qc2

Avis aux #TPE et #PME : #MonGuideRGPD est en ligne ! Un accompagnement au #RGPD réalisé en partenariat avec @Bpifrance ▶️ https://t.co/kmrfk1RCJC

The Russian router hacking story appears to be big—so far we're only scratching the surface. Two Qs:

1—ICS routers targeted in energy sector. Potential for sabotage? At scale?
2—ISP routers targeted. Potential SSL MITMs? At scale?

https://t.co/1SM9MxKwf9
https://t.co/ZkIfKqNblb

Les problématiques rencontrées par les PME pour la sécurité de leurs SI sont nombreuses.
Retrouvez l’ANSSI et @cybervictimes lors du colloque « Cybersécurité : patrimoine numérique et données personnelles », le 19 Avril 2018 à Strasbourg @ccialsace
https://t.co/s1swW0Sre6

Proof-of-Concept (PoC) exploit for Windows CredSSP remote code execution vulnerability (CVE-2018-0886) is now available

Exploit Code — https://t.co/OC2wQlqA1T

Details — https://t.co/5fxl1C1v50

CredSSP RDP flaw affects all versions of Windows.

Load More...

© 2017 Blog BSSI, inc. All rights reserved.