Les parrots sont cuites

BSSI-Drone_Parrot

Introduction Initialement spécialisée dans les objets connectés, l’entreprise française Parrot a commencé à se faire un nom dans l’industrie du drone à partir de 2010. La baisse des ventes a obligé la société à se baser uniquement sur le développement et la commercialisation de drones. Dans les nombreux drones que la société a commercialisés, nous…

En savoir plus

Évaluation des performances d’outils de bruteforce d’URL

Pour un pirate, la phase d’énumération et de collecte d’informations d’une application est primordiale et permet d’augmenter les chances de trouver une vulnérabilité à exploiter. L’une des techniques les plus communément utilisées est l’énumération des URL. L’attaquant essaye d’identifier le maximum de ressources accessibles en testant à l’aveugle les différentes URL présentes au sein d’un…

En savoir plus

HSTS, ou comment mitiger une attaque SSL Stripping

1. HTTP vs HTTPS La sécurité d’une application repose en partie sur la protection de ses données et doit être conforme à plusieurs critères de sécurité. L’un de ces critères est la confidentialité des informations qui transitent entre le client et le serveur. La confidentialité des données assure que les données ne sont accessibles qu’aux…

En savoir plus

BSSI présent au Forum Sécurité Cloud et RGPD 2018 – Jour 1

BSSI_Forum_securite_Cloud

Introduction Le 1er Forum Sécurité Cloud organisé à Paris les 21 et 22 mars dernier a été l’occasion de rencontrer et d’obtenir des retours d’expérience auprès de responsables sécurité, avocats et experts en matière de Sécurité Cloud. En 2018, la sécurité dans le Cloud est devenu un enjeu stratégique pour les entreprises européennes qui souhaitent…

En savoir plus

BSSI, sponsor et conférencier pour le Security Day 2018 organisé par l’ESGI

BSSI_partenaire_SecurityDay_ESGI

Cette année encore, BSSI était partenaire du Security Day de l’ESGI, journée dédiée à la Cybersécurité et à la Transformation Numérique. Lors de cet événement, de nombreux workshops et conférences étaient organisés. Une voiture Tesla était mis à disposition des personnes qui voulaient tenter de la pirater. Les plus courageux se sont, quant à eux,…

En savoir plus

Transposition de la directive NIS en FRANCE

1/ Introduction Une nouvelle loi (n°2018-133) vient d’être publiée au Journal Officiel du 27 février 2018 pour transposer la directive européenne NIS (Network & Information System : 2016/1148) en droit français, afin d’assurer un niveau de sécurité élevé et commun pour les réseaux et les systèmes d’information de l’Union européenne. Cette loi prévoit que les…

En savoir plus

Cyber menaces sur les Olympiades

Paris JO 2024

L’importance planétaire des olympiades ou jeux olympiques (été et hiver) n’est plus à démontrer. C’est d’ailleurs ce qui a valu à Pyeongchang (Corée du Sud) d’être, pour 2 semaines, la capitale mondiale du sport depuis le 9 février 2018. Ces Jeux Olympiques d’hiver sont le fait d’une prouesse aussi bien organisationnelle que technologique et géopolitique…

En savoir plus