Notre contribution à la communauté de la sécurité de l'information et des systèmes d'information

découverte de faille, mise à disposition de signature IDS, analyse de code, …

décembre 2016

Cybersurveillance : Risques et opportunités

By | 2017-04-28T14:43:09+00:00 05/12/2016|Gouvernance, Publications, Veille|

Cybersurveillance : Risques et opportunités En matière de cybersurveillance, le cadre légal et réglementaire se durcissant, les entreprises portant des activités critiques, OIV en première ligne, sont désormais enjointes à mettre en place une véritable stratégie de cyberdéfense, se voulant [...]

août 2016

The Equation Group, le leak de trop ?

By | 2017-01-31T18:39:38+00:00 23/08/2016|Technique, Veille|

Contrairement à l’arrivée de Pokemon Go, la publication d’une archive d’outils divers associés à l’acteur de cyber-espionnage The Equation Group risque de rester une des grosses actualités de l’été 2016. Cet acteur avait déjà agité le milieu de la sécurité [...]

novembre 2015

vBulletin — Exécution de code non authentifiée découverte par Checkpoint

By | 2017-04-13T14:39:05+00:00 06/11/2015|Veille|

vBulletin, une solution de forum commerciale fortement utilisée sur l'Internet souffre actuellement d'une vulnérabilité critique permettant une exécution de code à distance. Cette faille, n'ayant pas encore reçu de nom, a donc pour seule  référence pour le   moment l'ID CVE-2015-7808. [...]

janvier 2015

#Ghost – Vulnérabilité critique dans glibc, ou pas ?

By | 2017-08-07T10:59:52+00:00 29/01/2015|Veille|

#Ghost - Vulnérabilité critique dans glibc, ou pas ? Le 27 janvier 2015 les équipes sécurité de Qualys ont publié, sous la CVE-2015-0235, une vulnérabilité critique dans la bibliothèque glibc (pour les versions inférieures à la 2.18) présente sur la [...]

janvier 2013

Le Spear Phishing : une variante plus efficace du phishing

By | 2017-08-07T11:19:06+00:00 28/01/2013|Technique, Veille|

Le Spear Phishing : une variante plus efficace du phishing On connaissait le Phishing, (dit « hameçonnage » en français) qui est d’ailleurs de plus en plus connu du grand public, même s’il continue encore de faire des victimes. Il s’agit [...]

Sécurité Cloud Computing Part 1 : Aspects Contractuels

By | 2017-08-07T11:10:06+00:00 07/01/2013|Gouvernance, Veille|

Sécurité Cloud Computing Part 1 : Aspects Contractuels Nous sommes en 2013, et le Cloud Computing est toujours là. Ni la fin du monde, ni ses nombreux détracteurs n’auront eu sa peau. Ses premières années ont été accompagnés de débats [...]

août 2012

(Paroles, paroles, paroles) Ce ne sont que des mots de passe, que tu sèmes au vent.

By | 2017-08-07T10:36:16+00:00 16/08/2012|Technique, Veille|

Comme chaque été, des collégiens, des lycéens, et des adultes vacanciers dédaignent la bronzette en faveur de la recherche de vulnérabilités sur le web. Comment ne pas faire partie des listes de mots de passe exposés sur internet? Voici un état de l'art sur la sécurité des mots de passe, accompagné d'une réflexion sous le parasol sur le fait que les mots de passe ne sont pas tout...

juillet 2012

L’adresse IP : Véritable élément de preuve ou simple indice compromettant ? (2/2)

By | 2017-08-07T10:30:38+00:00 16/07/2012|Technique, Veille|

L’adresse IP : Véritable élément de preuve ou simple indice compromettant ? (2/2) Résumé : A l’aune des débats récurrents portant sur la régulation de l’Internet, où certains Etats tentent, non sans difficultés, de prendre des dispositions sur le plan [...]

mars 2012

L’adresse IP : Véritable élément de preuve ou simple indice compromettant ? (1/2)

By | 2017-08-07T10:08:57+00:00 08/03/2012|Veille|

L'adresse IP : Véritable élément de preuve ou simple indice compromettant ? (1/2) Résumé : En matière d’investigation dans le cadre des enquêtes policières portant sur les crimes et délits informatiques, l’actualité récente, aussi bien que la fiction (avec notamment [...]

juin 2011

De l’usage « non sécurisé » des flashcodes

By | 2017-08-04T15:16:54+00:00 01/06/2011|Veille|

De l'usage "non sécurisé" des flashcodes Les flashcodes sont des codes-barres à deux dimensions qui permettent un accès facile et rapide à des contenus supplémentaires. L'usage de ces codes s'est largement répandu au cours de la dernière décennie grâce au développement de [...]

mars 2011

Comment transporter des informations confidentielles au-delà des frontières en toute sécurité ?

By | 2017-08-04T15:10:29+00:00 21/03/2011|Veille|

Comment transporter des informations confidentielles au-delà des frontières en toute sécurité ? Lors de voyages à l’étranger il est possible que les douanes contrôlent votre ordinateur portable, Smartphone, baladeur Mp3, ou même votre clé USB. Différents blogs relatent les différentes [...]

janvier 2011

XSSF : La sensibilisation par la démonstration (épisode 1)

By | 2017-08-04T14:57:03+00:00 14/01/2011|Technique, Veille|

XSSF : La sensibilisation par la démonstration (épisode 1) Présenté aux GSDays 2010, l'outil XSSFramework vise à démontrer la dangerosité des failles de type Cross-Site Scripting [Réf. 1, 2, 3] afin de faire prendre conscience aux développeurs et chefs de [...]

août 2010

juillet 2010