Le Phishing et les attaques homographes

Avant d’attaquer le vif du sujet, un bref rappel concernant le phishing est important Le phishing Le phishing est une technique d’attaque ou un fraudeur se fait passer pour un organisme connu (banque, opérateur télécom, etc.) pour tromper les utilisateurs. L’attaquant envoie généralement un mail au nom de l’organisme en question et utilise le nom,…

En savoir plus

Le cyber-rating: pourquoi et comment ?

Les récentes cyberattaques ont sensibilisé les organisations aux menaces Cyber et à l’importance d’évaluer régulièrement leur probabilité d’occurrence ainsi que leurs impacts. En effet, en 2017 les ransomwares Wannacry et NotPetya ont mis en exergue la dimension massive et internationale des attaques, la diversité des victimes touchées, l’ampleur de la propagation, mais aussi les dommages…

En savoir plus

Shodan, vers l’infini et au del’ADB

Tout commence sur la planète bleue Avant d’attaquer les explications « techniques », il est nécessaire de prendre cinq minutes afin de bien comprendre de quoi nous allons parler au cours de cet article. Il est important de garder en tête que tous les éléments au sein de cet article font bien évidemment partie de l’alliance galactique….

En savoir plus

P(S|W), ou « Probabilité de Signal sachant WhatsApp »

Lundi, au bureau, il était difficile de parler d’autre chose : la suppression du compte Twitter de Donald Trump. Comme aurait pu le chanter Paul Mc McCartney, ce sont des mots qui, jusqu’ici, allaient très bien ensemble : plus de 11 000 tweets durant son mandat, soit 7 à 8 tweets par jour. Mais le laisser-faire de la plate-forme…

En savoir plus

HOP’EN, le programme renforçant la sécurité des structures hospitalières

Introduction Dans la continuité du programme « Hôpital Numérique » (HN, 2012-2017), le programme « Hôpital Numérique ouvert sur son environnement » (HOP’EN, 2018-2022) s’inscrit dans la Stratégie de Transformation du Système de Santé (STSS) « Ma santé 2022 » et dans le cadre du Grand Plan d’Investissement, Initiative 23 – Construire l’État de l’âge numérique : Accélérer la transition numérique du…

En savoir plus

[CVE-2020-29041] Vulnérabilité de divulgation de code source identifiée au sein de l’application Web-Sesame de TIL TECHNOLOGIES

Introduction Quelques mois auparavant, BSSI a effectué un test d’intrusion interne chez l’un de ses clients. Dans ce périmètre figurait une application web attachée à un équipement appelé MICRO-SESAME dont l’éditeur est TIL TECHNOLOGIES (société française). Cet équipement permet la supervision unifiée de toutes les informations et commandes électroniques du bâtiment. Plus précisément, il est…

En savoir plus

[CVE-2020-29041] Source code vulnerability disclosure discovered in the Web-Sesame application of TIL TECHNOLOGIES

Introduction A few months ago, BSSI performed an internal penetration test against its client’s perimeter. It appeared that this perimeter included a web application linked to a system device called MICRO-SESAME whose editor is TIL TECHNOLOGIES (French company). This device allows centralized monitoring of all building data and electronic functions. More precisely, it is composed…

En savoir plus

Roland Berger et BSSI lancent une offre commune d’évaluation des risques

Communiqué de Presse Jeudi 17 décembre 2020 Les cyberattaques sensibilisent les entreprises et les acteurs de la finance aux menaces Cyber et à l’importance d’évaluer ces risques. Les menaces et le contexte réglementaire sont en évolution permanente. Pour un investisseur, la prise en compte du risque cyber est devenue un critère indispensable dans l’évaluation de…

En savoir plus