Catégorie : Cyber Sécurité

Deux vulnérabilités matérielles concernant les microprocesseurs ont été rendue publiques par les équipes du Google Project Zero le 2 janvier 2018. Ces deux vulnérabilités sont : Meltdown : elle concerne exclusivement les processeurs Intel x86 et…

Continue reading

Pour cette nouvelle année, nous souhaitons vous assurer de notre mobilisation face aux risques liés à la cyber menace. La cyber sécurité étant l’affaire de tous et de chaque instant, c’est avec plaisir que nous vous communiquons ces 12 bonnes…

Continue reading

Qu’est-ce que le reverse engineering ? On définit le reverse engineering comme le fait de dé-compiler un programme, c’est-à-dire qu’on traduit un langage compréhensible par une machine en un langage lisible et compréhensible par un être…

Continue reading
Urgence-compte a rebours

Depuis quelques années, de nombreux tests d’intrusions ont été réalisés pour des sociétés en quête d’amélioration de leur sécurité. Par cet article, je ne souhaite pas montrer les différentes techniques d’attaque utilisées, mais expliquer les prestations…

Continue reading
Reflexion collaborateurs

Souvenez-vous… c’était il n’y a pas si longtemps… Le ransomeware WannaCry exploitait une faille sur les machines Microsoft pour soutirer de l’argent aux entreprises : 400$ pour libérer l’accès à leurs données. Cette attaque massive a…

Continue reading
ransomware AntemetA PETYA PETWRAP

Dans l’après-midi du 27 juin, une nouvelle campagne d’infection par un ransomware a fait son apparition. A l’heure actuelle, la campagne apparaît en effet massive et a fait des victimes en Ukraine, en Russie, en Espagne,…

Continue reading
Phishing et cyber-securite des donnees

Le phishing ou l’hameçonnage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but d’effectuer un vol d’identité. Cette technique fait croire à la victime qu’elle s’adresse à un tiers de…

Continue reading
Ambionics Security

Le 6 avril 2017 Ambionics Security a découvert une vulnérabilité critique de type injection SQL, sur un module du CMS TYPO3 (lire l’article technique ici). Si ces notions vous paraissent relativement obscures, je vais déchiffrer la…

Continue reading
PC bloque par un ransomware

Pourquoi se fatiguer à voler des données et les revendre au plus offrant, alors qu’il suffit de les bloquer et de vendre la clé de déchiffrement à la victime ? C’est la logique du Ransomware ! L’attaque…

Continue reading
Article ISO AntemetA

A l’ère du numérique, toutes les entreprises possède un « SI » (Système d’Information) constitué de l’ensemble des ressources (data, outils technologiques tel que des smartphones ou des pc portables) permettant la collecte, le traitement, le stockage et…

Continue reading
12