Accueil

Zoom sur la 4e édition de Cyber@hack – La Threat Intelligence

CyberH@ck
« Cyber@hack s’inscrit dans une démarche de réflexions et d’échanges visant à réunir professionnels et étudiants autour d’un sujet commun, la Cybersécurité. » Ainsi se décrit cet événement qui a proposé sur une journée plusieurs conférences reprenant les actualités de la planète Cyber. Nous avons ainsi assisté à des conférences autour...

Le bug Bounty, ses avantages, ses inconvénients !

bounty
Je sens que les papilles commencent déjà à saliver. Vous vous imaginez cette célèbre barre chocolatée fourrée à la noix de coco. Malheureusement, cet article ne parle pas de sucreries ! Nous traiterons d’un concept très répandu outre-Atlantique, permettant de tester la sécurité de votre système d’information : le...

Android : un malware planétaire

BSSI - Malware Android
On dit souvent que « les malwares ne respectent pas les frontières physiques des Hommes ». Cet adage est plus que vérifiable pour ce malware, d’impact planétaire, puisqu’il est susceptible de toucher près de 700 millions d’utilisateurs dans 150 pays. Il s’agit tout simplement d’un logiciel pouvant impacter l’environnement...

Pokémon GO ! La chasse aux données personnelles est ouverte !

Pokemon GO
Devons-nous réellement présenter l’application Pokémon GO développé par Niantic ? Vous connaissez sûrement ce jeu qui a dépassé les 500 millions de joueurs. Basé sur un ancien jeu du studio de développement Ingress, Pokémon GO permet d’attraper de petites créatures virtuelles dans le monde réel via la caméra de son smartphone. Des arènes de combat sont positionnées...

Systèmes SCADA

Systemes SCADA
dès le début Depuis quelque temps, les systèmes SCADA se font plus discrets dans les médias. Pour autant, ces systèmes permettant de contrôler l’acheminement de l’eau, de l’électricité, de gérer les transports en commun, la bourse ou encore la régulation du trafic aérien sont toujours aussi sensibles et exposés aux cyberattaques. Nous...

Des vulnérabilités à l’Exploit

Vulnérabilités
. L’exploitation d’une vulnérabilité est une étape importante dans un test d’intrusion, il va permettre d’illustrer la présence de la vulnérabilité et placer l’auditeur dans la peau d’un attaquant. Pour un attaquant, cette exploitation va lui permettre de remplir son objectif : détourner le fonctionnement d’un système, voler des donnes,...

Développer la "culture sécurité" en entreprise

CyberSecurité
Malgré la mise en place de solutions de protections des systèmes d’information d’entreprises (techniques et organisationnelles), les attaquants redoublent d’ingéniosité pour contourner ces mesures et s’introduire dans les systèmes d’information. Les retours d’expérience et statistiques montrent que ces attaques impliquent très souvent un ou plusieurs utilisateurs internes (phishing, maladresse, négligence,...

Les attaques par canaux cachés

Logo BSSI
Les attaques par canaux cachés Les algorithmes de sécurité sont fortement utilisés dans les systèmes informatiques qui stockent, manipulent ou communiquent des informations sensibles. Ils permettent notamment d’assurer la confidentialité et l’intégrité des données échangées. Il existe plusieurs algorithmes cryptographiques standards tels que AES ou RSA qui ont été démontrés...
Catégories
Twitter

TeamViewer bans your ID if you will try to connect with the wrong password and close the connection 10 times, but if you don't finalization a connection (on the screen "Cancel" button), you can brute 4-digit PIN-code.
cmd "C:\PF\TeamViewer\TeamViewer.exe" -i %ID% -P %PIN%

Le 26/09 l'EBG remettra à l'ensemble de la communauté le livre blanc "Cybersécurité et Confiance Numérique" réalisé en partenariat avec @AFNOR, @Certigna et @CESIN_France Pour vous inscrire à la conference @ebg https://t.co/fWQSZHf7Jy … #cybersécurité #EBG

BSSI continue son développement et recherche des compétences en cybersécurité sur Paris et Toulouse. https://t.co/hj4uJ53EVM

La Californie possède sa version du RGPD. #rgpd #privacy #europefirst https://t.co/CtJilpW0z3

Load More...

© 2017 Blog BSSI, inc. All rights reserved.