Tech

Démystifions le DLP

1.    Introduction a.     Les fuites de données La fuite de données est aujourd’hui l’un des risques majeurs contre lequel toute société devrait se prémunir. Le coût moyen d’une fuite de données peut s’élever à plusieurs millions d’euros (source IBM) quelle que soit la taille de l’organisation. Il n’est donc pas superflu de se prémunir contre…

En savoir plus

Comment contourner le SSL Pinning avec un téléphone non rooté ?

De nos jours, de nombreuses entreprises proposent des applications mobiles afin de permettre aux utilisateurs d’utiliser leurs services via smartphone. Ces applications, téléchargeables via les différentes plateformes de téléchargements, augmentent la surface d’attaque des entreprises et peuvent être la cible d’attaques diverses et variées. Notamment, des attaquants peuvent avoir recours à de l’interception de requêtes…

En savoir plus

Retour sur la conférence BSIDES

BSides existe depuis désormais 10 ans et fait aujourd’hui des conférences partout dans le monde. En 2018 seulement, 47 évènements ont eu lieu. Cela est possible, car BSides n’est pas organisé par le même groupe, mais par des personnes issues de communautés différentes. En effet, BSides est un « Framework » d’organisation d’évènements en sécurité…

En savoir plus

Retour sur la Hack.lu – Jour 3

Who contains the containers Par Ioana Andrada & Emilien Cette conférence présentée par Ioana Andrada et Emilien Le Jamtel (CERT-EU) a pour objectif de montrer les dangers des technologies de conteneurisation lorsqu’elles ne sont pas maîtrisées par les administrateurs ou développeurs. Tout d’abord, ils ont commencé par rappeler l’extrême facilité de déployer des services à…

En savoir plus

Retour sur la Hack.lu – Jour 2

Sensor & Logic Attack Surface Of Driverless Vehicles Par ‘Zoz’ brooks Le chercheur en sécurité ‘zoz’, un habitué des conférences de sécurité, nous fait une introduction autour des voitures et autres véhicules autonomes en nous montrant à quel point ceux-ci prennent de l’importance. Entre autres, des législations, autorisations, financements et business arrivent ou sont déjà…

En savoir plus

Retour sur la Hack.lu – Jour 1

Smartphone apps: let’s talk about privacy Par Axelle Apvrille Axelle Apvrille a eu l’honneur de présenter la première conférence à la 15e édition de la Hack.lu. La présentatrice est chercheuse en sécurité et travaille chez Fortinet. Elle s’intéresse particulièrement aux logiciels malveillants mobiles et aux équipements intelligents. De plus en plus d’applications mobiles sont créées…

En savoir plus

Comment faire perdre du temps à un scammeur en 3 étapes ?

De nos jours, nombreux sont les messages douteux que nous recevons de différentes sources. Ces messages sont généralement envoyés par voie électronique, tels que des emails ou des SMS par ces fameux scammeurs. Ils nous incitent à cliquer sur un lien, afin de rentrer nos données personnelles, bancaires, payer une certaine somme, etc.. Ces escrocs…

En savoir plus

Try smarter not harder – Certification OSCP

Introduction Au fil des années, la certification OSCP d’Offensive Security est devenue une véritable référence au sein des formations/certifications orientées sécurité offensive. En effet, à l’inverse de nombreuses autres certifications, celle-ci se résume à un examen technique et pratique dans lequel il est nécessaire de compromettre plusieurs machines au sein d’un réseau mis à disposition….

En savoir plus

Retour sur le Hack In Paris – 9e édition – Jour 2

IronPython… OMFG V2.0 Par Marcello Slavati Marcello Salvati, un chercheur/développeur en sécurité offensive bien connu dans ce domaine, fait une présentation sur IronPython et les autres langages tel que BooLang permettant d’utiliser le framework .NET. Cette utilisation repose sur le principe de CLR (Common Language Runtime), l’équivalent de la machine virtuelle Java JVM. L’avantage lors…

En savoir plus