Imane Belhaous

La gestion de risques selon la méthode EBIOS RM

BSSI-EBIOS_RM

EBIOS RM Le 10 octobre dernier, l’ANSSI a publié un communiqué de presse sur la nouvelle version de la méthode d’analyse de risques EBIOS RM (Expression des Besoins et Identification des Objectifs de Sécurité Risk Manager). Cette méthode, créée en 1995 par l’ANSSI, donne les lignes directrices pour identifier, analyser et traiter les risques en…

En savoir plus

Retours sur le Hack.lu – 14e édition – Jour 2

Hier, nous vous faisions le retour de la première journée à la Hack.lu se déroulant au Luxembourg. Continuons aujourd’hui avec la deuxième journée où plusieurs conférences ont retenu notre attention. 14 easy lessons for thinking about complex adversarial systems (Par Eleanor Saitta @Dymaxion) Eleanor a commencé par expliquer que la sécurité de l’information de nos…

En savoir plus

BSSI sera présent à la Hack.lu 2018

Cette année, BSSI sera présent à la 14e édition de la Hack.lu. Cet évènement rassemble des professionnels de la sécurité de l’information venus des 4 coins du monde. La Hack.lu se déroulera du 16 au 18 octobre à l’hôtel Alvisse Parc au Luxembourg. BSSI sera présent pour les conférences, et vous fera un retour sur…

En savoir plus

[0-day] [SSH] Énumération d’utilisateurs sur toutes les versions > OpenSSH 2.3

Explication technique Une vulnérabilité SSH affectant toutes les versions d’OpenSSH à partir de la 2.3, a récemment été publiée par des chercheurs « Qualys Security ». Celle-ci, ne possédant aucun correctif, permet d’énumérer les noms d’utilisateurs présents sur le serveur sous-jacent. Pour cela, un attaquant doit envoyer un paquet mal formé au serveur OpenSSH. Lorsque…

En savoir plus

WPA3, le nouveau protocole Wi-Fi sécurisé

WiFi Certified

Le consortium Wi-Fi Alliance a récemment officialisé le nouveau standard des connexions sécurisées sans-fil WPA3 (Wi-Fi Protected Access 3). Ce nouveau protocole vient remplir les lacunes de sécurité de son prédécesseur WPA2, afin d’offrir une meilleure protection contre les attaques sans-fil actuelles. Les mécanismes de sécurité WPA et WPA2 WPA « Wi-Fi Protected Access »…

En savoir plus

HSTS, ou comment mitiger une attaque SSL Stripping

1. HTTP vs HTTPS La sécurité d’une application repose en partie sur la protection de ses données et doit être conforme à plusieurs critères de sécurité. L’un de ces critères est la confidentialité des informations qui transitent entre le client et le serveur. La confidentialité des données assure que les données ne sont accessibles qu’aux…

En savoir plus