Tech

« IAM, PAM et IAG : pour une solide sécurité des accès »

IAM PAM IAG

Il apparaît que les organisations sont de plus en plus sous pression : elles doivent se protéger des risques de cyberattaques en forte augmentation, et sont contraintes par des réglementations de plus en plus strictes. La multiplication, ces dernières années, des solutions de sécurisation des accès nous donne l’occasion de mettre en lumière la combinaison possible…

En savoir plus

Quand les 3 mousquetaires viennent à la rescousse des serveurs de messagerie

Les adresses e-mail sont omniprésentes de nos jours. Allant de l’ouverture de compte bancaire jusqu’à la messagerie instantanée personnelle, la nécessité d’avoir une adresse e-mail n’a jamais été aussi forte. Cependant, l’e-mail pose de nombreux soucis en matière de sécurité. Comment s’assurer que le mail que je reçois ne provient pas d’une adresse e-mail usurpée ?…

En savoir plus

[CVE-2021-3012] Vulnérabilité d’injection de code HTML/JavaScript à distance sur les produits ESRI ArcGIS

Introduction Il y a quelques semaines, BSSI a effectué un test d’intrusion dont le produit ArcGIS d’ESRI figurait dans le périmètre du client. Cet article a pour but de décrire une vulnérabilité découverte par l’équipe d’audit de BSSI, permettant à un attaquant au préalable authentifié, d’injecter du code HTML/JavaScript à distance sur l’application. Cette vulnérabilité…

En savoir plus

[CVE-2021-3012] Vulnerability allowing remote HTML/JavaScript code injection on ESRI ArcGIS products

Introduction A few weeks ago, BSSI performed a penetration test that included ESRI’s ArcGIS product in the customer’s scope. The purpose of this article is to describe a vulnerability discovered by the BSSI audit team, allowing an authenticated user to remotely inject malicious HTML/JavaScript code into the application. This vulnerability affects all ArcGIS Enterprise and…

En savoir plus

Le Phishing et les attaques homographes

Avant d’attaquer le vif du sujet, un bref rappel concernant le phishing est important Le phishing Le phishing est une technique d’attaque ou un fraudeur se fait passer pour un organisme connu (banque, opérateur télécom, etc.) pour tromper les utilisateurs. L’attaquant envoie généralement un mail au nom de l’organisme en question et utilise le nom,…

En savoir plus

Le cyber-rating: pourquoi et comment ?

Les récentes cyberattaques ont sensibilisé les organisations aux menaces Cyber et à l’importance d’évaluer régulièrement leur probabilité d’occurrence ainsi que leurs impacts. En effet, en 2017 les ransomwares Wannacry et NotPetya ont mis en exergue la dimension massive et internationale des attaques, la diversité des victimes touchées, l’ampleur de la propagation, mais aussi les dommages…

En savoir plus

Shodan, vers l’infini et au del’ADB

Tout commence sur la planète bleue Avant d’attaquer les explications « techniques », il est nécessaire de prendre cinq minutes afin de bien comprendre de quoi nous allons parler au cours de cet article. Il est important de garder en tête que tous les éléments au sein de cet article font bien évidemment partie de l’alliance galactique….

En savoir plus

[CVE-2020-29041] Vulnérabilité de divulgation de code source identifiée au sein de l’application Web-Sesame de TIL TECHNOLOGIES

Introduction Quelques mois auparavant, BSSI a effectué un test d’intrusion interne chez l’un de ses clients. Dans ce périmètre figurait une application web attachée à un équipement appelé MICRO-SESAME dont l’éditeur est TIL TECHNOLOGIES (société française). Cet équipement permet la supervision unifiée de toutes les informations et commandes électroniques du bâtiment. Plus précisément, il est…

En savoir plus