Blog

Filtrer par catégorie :

  • BlueBorne_logo2

    BlueBorne, un vecteur d'attaque permettant une contagion rapide et furtive

    Armis Labs, une firme spécialisée dans l'IoT, a publié une collection de 0day qui impacte quasiment tous les terminaux mobiles mais également les principaux systèmes d'exploitations utilisés en...
  • NotPetya

    NotPetya : un « wiper » dopé aux exploits de la NSA

    Le 27 juin 2017, moins de 2 mois après l’attaque du ransomware Wannacry qui avait touché plusieurs centaines de milliers d'ordinateurs dans plus de 150 pays, un nouveau ransomworm a provoqué la...
  • Dans la boite à outils d'Equation Group

    Dans la boite à outils d'Equation Group

    Cet article a pour but de présenter la suite d'outils qui a été divulguée au travers d'un article de ShadowBrokers, en réalisant un focus sur deux d'entre eux, FuzzBunch et DanderSpritz, ainsi que...
  • Analyse des données divulguées par The Shadow Brokers le 14 avril 2017

    Cet article a pour but de présenter une première analyse des données publiées par le groupe The Shadow Brokers vendredi 14 avril 2017 et de la menace que cela représente pour les utilisateurs de...
  • bilan_attaques_iot_2016

    Bilan des attaques IoT en 2016

    Les failles de sécurité des serrures, des voitures, ou encore des pompes à insuline connectées ont été à l’origine de nombreuses cyberattaques en 2016 visant l’écosystème de l’Internet des objets....
  • synthese_menaces_iot

    Les menaces liées aux objets connectés : enjeux et perspectives

    L’hyper-connectivité de la société actuelle laisse envisager de nouvelles menaces et de nouveaux scenarios d’attaques. L’Internet des Objets soulève donc de nouveaux défis en termes de sécurité qu’...
  • logo_gsma

    Synthèse des recommandations de la GSMA sur la sécurité de l'IoT

    En février 2016, la GSM Association (GSMA, association qui représente 850 opérateurs de téléphonie mobile à travers 218 pays du monde) publiait dans une série de documents ses recommandations de...
  • Nha-Khanh Nguyen

    Petit déjeuner de l'Observatoire du FIC : Threat Intelligence : quel apport opérationnel ?

    Cette matinée du 05/07/2016 a réuni, au Cercle mixte du Quartier des Célestins, de nombreux acteurs de la sécurité informatique autour du thème de la Threat Intelligence, thème très en vogue...
  • Florent Poulain

    Contourner la détection AV sur un exploit PDF

    Tout pentesteur s'est un jour retrouvé aux prises avec un antivirus bloquant ses outils, que ça soit pour un pentest, une campagne de phishing, une démonstration de sensibilisation, etc. Plusieurs...
  • Peter Stiehl

    Write-Up : Todo Rename The Service Name (300 points)

    Ce challenge a été créé pour l'événement de la Nuit Du Hack 2016 dans le cadre du wargame public et n'a pas été résolu. Ce write-up a été écrit par le créateur de l'épreuve.
  • Julia Juvigny

    Conférence CyberCercle : cybersécurité et objets connectés

    Face aux multiples enjeux sécuritaires de l'Internet des objets, le CyberCercle a organisé le jeudi 16 juin 2016 à l’Ecole Militaire, une conférence sur la « Cybersécurité et objets connectés »....
  • Julia Juvigny

    Synthèse du guide de l'ENISA sur la sécurité de la maison connectée

    Définie par l’Enisa comme un espace intégrant des appareils et des systèmes intelligents interconnectés, la « maison intelligente » se positionne en successeur de la domotique. Un marché qui devrait...
  • apple

    Téléphones mobiles et chiffrement

    L’actualité a récemment porté l’attention des médias sur le chiffrement des téléphones portables, notamment au travers de l’affaire entre Apple et le FBI. Ce dernier demande, sans succès, à la firme...
  • Romain Castel

    Le bananier qui masque la caméra

    Les missions d’audit SSI peuvent amener les auditeurs à réfléchir sur des sujets connexes à leur activité. Par exemple, sur les moyens mis en œuvre par les petites et moyennes entreprises pour...
  • Jérôme Richard

    Du RSSI au Directeur des risques numériques

    Rôle et périmètre d’action du RSSI Dans sa nomenclature des métiers 2015, le CIGREF définit le Responsable Sécurité des Systèmes d’Information (RSSI) d’une organisation comme étant chargé de "...
  • Systèmes embarqués et sécurité hardware - partie 1

    Systèmes embarqués et sécurité hardware - partie 1

        On vous a offert une poêle connectée ? Votre collègue se sépare de son vieux switch ? Parfait ! C'est l'occasion idéale pour se plonger dans le Hardware... Mais avant d'installer le...
  • Nha-Khanh Nguyen

    Healthcare, connected people

    A l'ère où l'on connecte au reste du monde votre montre et votre brosse à dent électrique, la principale préoccupation concernant l'Internet des Objets porte sur la vie privée des utilisateurs....
  • Compte-rendu du FIC 2016

    Compte-rendu du FIC 2016

    « Pour atteindre de grands objectifs, nous devons oser de grandes choses ». Cette référence au traité de stratégie militaire De la guerre, écrit par Carl von Clausewitz, résume l’atmosphère «...
  • Lény Bueno

    Systèmes embarqués et sécurité hardware - introduction

    Cet article introduit une série de billets concernant la sécurité des systèmes embarqués. Cette suite d'articles se veut très orientée Hardware mais pourra également concerner la sécurité logicielle...
  • Grégoire Besluau

    Le RSSI, chef d'orchestre de la sécurité

    On trouve régulièrement dans la presse numérique des articles traitant du RSSI et essayant de positionner son rôle dans l'entreprise. Certains le considèrent comme un technicien de la sécurité, d'...