Cyber menaces sur les Olympiades

Paris JO 2024

L’importance planétaire des olympiades ou jeux olympiques (été et hiver) n’est plus à démontrer. C’est d’ailleurs ce qui a valu à Pyeongchang (Corée du Sud) d’être, pour 2 semaines, la capitale mondiale du sport depuis le 9 février 2018. Ces Jeux Olympiques d’hiver sont le fait d’une prouesse aussi bien organisationnelle que technologique et géopolitique…

En savoir plus

La série « Sécurité Android » !

Au travers de notre blog, ainsi que via notre newsletter nous tentons (le plus régulièrement possible) d’apporter notre pierre à l’édifice de la sécurité des Systèmes d’Information. Dans ce très nombreux cas, il est difficile, grâce à un seul article, de traiter de sujets complexes sur lesquels, certains écrivent parfois des livres entiers. Pour cela,…

En savoir plus

Retour sur l’édition 2018 du FIC

FIC_2018

Pour les 10 ans d’existence du FIC, cette année encore, BSSI a répondu présent pour ce rendez-vous devenu incontournable en matière d’échanges autour de la Cybersécurité : À travers cet article, nous vous proposons également de revenir sur les conférences auxquelles nous avons participé :   BOMGAR – La sécurité des accès en six étapes…

En savoir plus

« Banque, ouvre-toi »

BSSI_GDPR

Introduction Nous connaissons tous cette phrase culte d’origine persane : « Sésame ouvre-toi ». Dans notre conscience collective, cette phrase symbolise la clé pour ouvrir la caverne aux trésors d’Ali Baba. Cet article a pour but de présenter une réflexion sur l’ouverture des banques afin de bénéficier de leur trésor caché. Effectivement, cela peut faire peur aux consommateurs…

En savoir plus

How to automate CDN detection?

CDN

Introduction Note: The french version is available here: https://blog.bssi.fr/automatiser-detection-cdns/ As any pentesting, the recon phase is primordial and determine if an attempt to access the targeted system will be successful. A multitude of tools allows performing ports scan, DNS enumeration, CMS detection and various other types of assessments. However, none of those allow to easily…

En savoir plus

Blockchain : Introduction à la technologie

BlockChain

La technologie de la blockchain est officiellement née en 2008 avec l’introduction de la cryptomonnaie Bitcoin par la publication de Satashi Nakamoto. En effet, Stashi combine plusieurs techniques comme HashCash ainsi que la b-monnaie pour créer un système de paiement décentralisé qu’il implémentera officiellement un an plus tard en 2009.   Définition Une blockchain peut…

En savoir plus

La root est ouverte sur macOS

Vulnérabilité sous macOS

Le chercheur en sécurité Lemi Orhan Ergin a dévoilé sur Twitter une vulnérabilité critique affectant l’ensemble des utilisateurs possédant MacOS High Sierra 10.13.1 et la version béta. L’exploitation de cette vulnérabilité est relativement simple. En effet, il suffit de se rendre dans Préférence Système -> Utilisateurs et groupes puis de cliquer sur le petit cadenas…

En savoir plus

Android Penetration testing methodology

Pentest Android

On Web or mobile (Android in our example), application, according to the “Penetration Testing Execution Standard”, the process of penetration testing can be divided into seven principal stages : (1) Pre-engagement Interactions (2) Intelligence Gathering (3) Threat Modeling (4) Vulnerability Analysis (5) Exploitation (6) Post Exploitation (7) Reporting. All preceding phase can be applied on…

En savoir plus