Billets

P(S|W), ou « Probabilité de Signal sachant WhatsApp »

Lundi, au bureau, il était difficile de parler d’autre chose : la suppression du compte Twitter de Donald Trump. Comme aurait pu le chanter Paul Mc McCartney, ce sont des mots qui, jusqu’ici, allaient très bien ensemble : plus de 11 000 tweets durant son mandat, soit 7 à 8 tweets par jour. Mais le laisser-faire de la plate-forme…

En savoir plus

HOP’EN, le programme renforçant la sécurité des structures hospitalières

Introduction Dans la continuité du programme « Hôpital Numérique » (HN, 2012-2017), le programme « Hôpital Numérique ouvert sur son environnement » (HOP’EN, 2018-2022) s’inscrit dans la Stratégie de Transformation du Système de Santé (STSS) « Ma santé 2022 » et dans le cadre du Grand Plan d’Investissement, Initiative 23 – Construire l’État de l’âge numérique : Accélérer la transition numérique du…

En savoir plus

QRADAR / SPLUNK Be or not to be a SIEM ? that is the question

Introduction Whether it’s in your team, over a coffee, during a soc-exchange event or as part of a SIEM solution deployment project, you’ve probably heard somewhere the name of QRadar or Splunk, two of the best products in the Gartner Magic Quadrant for Security Information and Event Management (SIEM). However, even today, the SIEM designation…

En savoir plus

Quelle sécurité pour le déconfinement ?

Une crise sanitaire inédite, une sécurité dégradée pour répondre aux besoins opérationnels…. La crise sanitaire que nous vivons a obligé les entreprises et leurs salariés à s’adapter : tant sur les processus et l’organisation que sur les capacités de production. D’un point de vue IT, le confinement aura eu pour mérite de tester les capacités d’adapter…

En savoir plus

Google aurait-il trouvé la clé ?

Depuis quelques jours maintenant de nombreux articles pullulent sur la, désormais plus très secrète, clé USB de sécurité U2F de Google baptisée Titan Security Key. C’est à l’occasion de la Google Cloud Next ’18 qui s’est tenue du 24 au 26 juillet dernier que la firme américaine a présenté cette solution. Mais au fait, avant…

En savoir plus

How to automate CDN detection?

CDN

Introduction Note: The french version is available here: https://blog.bssi.fr/automatiser-detection-cdns/ As any pentesting, the recon phase is primordial and determine if an attempt to access the targeted system will be successful. A multitude of tools allows performing ports scan, DNS enumeration, CMS detection and various other types of assessments. However, none of those allow to easily…

En savoir plus

Blockchain : Introduction à la technologie

BlockChain

La technologie de la blockchain est officiellement née en 2008 avec l’introduction de la cryptomonnaie Bitcoin par la publication de Satashi Nakamoto. En effet, Stashi combine plusieurs techniques comme HashCash ainsi que la b-monnaie pour créer un système de paiement décentralisé qu’il implémentera officiellement un an plus tard en 2009.   Définition Une blockchain peut…

En savoir plus

Android Penetration testing methodology

Pentest Android

On Web or mobile (Android in our example), application, according to the “Penetration Testing Execution Standard”, the process of penetration testing can be divided into seven principal stages : (1) Pre-engagement Interactions (2) Intelligence Gathering (3) Threat Modeling (4) Vulnerability Analysis (5) Exploitation (6) Post Exploitation (7) Reporting. All preceding phase can be applied on…

En savoir plus

Objets intelligents – Réflexion sur ces objets du quotidien

iOT

Les objets intelligents vont envahir toutes les sphères de notre quotidien allant de l’habitat à la santé, en passant par les villes, les transports, l’énergie, sans oublier le secteur militaire. Ils constituent une grande révolution où l’homme pourra connecter tout (ou presque tout) de n’importe où et n’importe quand, en s’affranchissant ainsi des dimensions physiques,…

En savoir plus