Régis Senet

Interface SSH exposée ? Quels sont les risques ?

Au cours de cet article, nous allons réaliser une analyse de logs SSH issue de la mise en place d’un service en écoute, publiquement exposé sur Internet durant un mois. Par publiquement exposé, nous entendons également sans dispositifs de sécurité supplémentaires (authentification par clé, restriction des accès, double authentification, etc.), soit dans sa configuration par…

En savoir plus

Comment automatiser la détection des CDNs ?

CDN

Introduction Au sein des tests d’intrusion, la phase de reconnaissance est primordiale afin de déterminer, avec précision les potentiels vecteurs d’attaque à l’encontre d’une application Web. De nombreux outils permettent de découvrir les services et installations vulnérables à l’aide de divers tests tels que l’énumération de services, la détection de CMS, la recherche de pages…

En savoir plus

Zoom sur la 4e édition de Cyber@hack – La Threat Intelligence

CyberH@ck

“Cyber@hack s’inscrit dans une démarche de réflexions et d’échanges visant à réunir professionnels et étudiants autour d’un sujet commun, la Cybersécurité.” Ainsi se décrit cet événement qui a proposé sur une journée plusieurs conférences reprenant les actualités de la planète Cyber. Nous avons ainsi assisté à des conférences autour de la sécurité de l’IoT, la…

En savoir plus

Le bug Bounty, ses avantages, ses inconvénients !

bounty

Je sens que les papilles commencent déjà à saliver. Vous vous imaginez cette célèbre barre chocolatée fourrée à la noix de coco. Malheureusement, cet article ne parle pas de sucreries ! Nous traiterons d’un concept très répandu outre-Atlantique, permettant de tester la sécurité de votre système d’information : le Bug Bounty. Le principe est simple…

En savoir plus

9 questions pour tout savoir sur le Ransomware Wannacry

BSSI - Wana Decryptor

Vendredi 12 mai 2017, un ransomware nommé Wannacry s’est mis à infecter des milliers de machines à travers cent cinquante pays dans le monde inquiétant l’ensemble des experts en Cybersécurité. À peine quelques heures plus tard, de nombreux CERT étatique (France, Espagne, Angleterre, États-Unis, etc.) ainsi qu’Europol ont diffusé de nombreuses informations permettant de limiter…

En savoir plus