La gestion de risques selon la méthode EBIOS RM

BSSI-EBIOS_RM

EBIOS RM Le 10 octobre dernier, l’ANSSI a publié un communiqué de presse sur la nouvelle version de la méthode d’analyse de risques EBIOS RM (Expression des Besoins et Identification des Objectifs de Sécurité Risk Manager). Cette méthode, créée en 1995 par l’ANSSI, donne les lignes directrices pour identifier, analyser et traiter les risques en…

En savoir plus

Retours sur le Hack.lu – 14e édition – Jour 3

Après avoir fait le bilan de la première et de la deuxième journée, voici les conférences qui nous ont le plus marqués en cette troisième journée à la conférence hack.lu : Abusing Bash For Windows (Par Antoine Cervoise) La conférence porte sur la recherche autour du sous-système Windows pour Linux (WSL) et les contournements de…

En savoir plus

Retours sur le Hack.lu – 14e édition – Jour 2

Hier, nous vous faisions le retour de la première journée à la Hack.lu se déroulant au Luxembourg. Continuons aujourd’hui avec la deuxième journée où plusieurs conférences ont retenu notre attention. 14 easy lessons for thinking about complex adversarial systems (Par Eleanor Saitta @Dymaxion) Eleanor a commencé par expliquer que la sécurité de l’information de nos…

En savoir plus

Retours sur le Hack.lu – 14e édition – Jour 1

Cette année, la Hack.lu se déroulera du 16 au 18 octobre à l’hôtel Alvisse Parc au Luxembourg. Deux consultants de BSSI y sont présents et vous font vivre l’évènement avec des conférences ayant particulièrement marqué les esprits. What the fax ?! (Par Eyal Itkin, Yaniv Balmas) Le fax est une technologie qui existe depuis maintenant…

En savoir plus

BSSI sera présent à la Hack.lu 2018

Cette année, BSSI sera présent à la 14e édition de la Hack.lu. Cet évènement rassemble des professionnels de la sécurité de l’information venus des 4 coins du monde. La Hack.lu se déroulera du 16 au 18 octobre à l’hôtel Alvisse Parc au Luxembourg. BSSI sera présent pour les conférences, et vous fera un retour sur…

En savoir plus

Google aurait-il trouvé la clé ?

Depuis quelques jours maintenant de nombreux articles pullulent sur la, désormais plus très secrète, clé USB de sécurité U2F de Google baptisée Titan Security Key. C’est à l’occasion de la Google Cloud Next ’18 qui s’est tenue du 24 au 26 juillet dernier que la firme américaine a présenté cette solution. Mais au fait, avant…

En savoir plus

[0-day] [SSH] Énumération d’utilisateurs sur toutes les versions > OpenSSH 2.3

Explication technique Une vulnérabilité SSH affectant toutes les versions d’OpenSSH à partir de la 2.3, a récemment été publiée par des chercheurs « Qualys Security ». Celle-ci, ne possédant aucun correctif, permet d’énumérer les noms d’utilisateurs présents sur le serveur sous-jacent. Pour cela, un attaquant doit envoyer un paquet mal formé au serveur OpenSSH. Lorsque…

En savoir plus

WPA3, le nouveau protocole Wi-Fi sécurisé

WiFi Certified

Le consortium Wi-Fi Alliance a récemment officialisé le nouveau standard des connexions sécurisées sans-fil WPA3 (Wi-Fi Protected Access 3). Ce nouveau protocole vient remplir les lacunes de sécurité de son prédécesseur WPA2, afin d’offrir une meilleure protection contre les attaques sans-fil actuelles. Les mécanismes de sécurité WPA et WPA2 WPA « Wi-Fi Protected Access »…

En savoir plus

WordPress : Correction d’une vulnérabilité permettant la suppression de fichiers sensibles

Contexte La vulnérabilité “Arbitrary File Deletion” impactant les versions antérieures à WordPress 4.9.6 a été reportée le 20 novembre 2017 à l’équipe sécurité de WordPress sur HackerOne. Cette vulnérabilité est exploitable à partir d’un compte utilisateur authentifié et permet de supprimer des fichiers sur le serveur. Toutefois, le compte utilisateur doit disposer d’un certain niveau…

En savoir plus