Le Blog

Retrouvez ici nos dernières actus !

Comment sécuriser ma TPE (Small Business) ?

Les TPE/PME et indépendants sont souvent confrontés aux manques de moyens et de compétences pour sécuriser leur système informatique. Les enjeux sont pourtant importants en cas d’attaque informatique : réparation parfois longue et couteuse, perte de chiffre d’affaire, perte de réputation.
Ce guide a pour vocation de fournir aux Small Business (SMB) des conseils pratiques et abordables pour sécuriser leur entreprise. Il est basé entre autres sur le travail du National Cyber Security Center (NCSC) et des recommandations de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).

read more

Comment sécuriser SSH ?

Le service d’accès distant SSH permet d’administrer à distance des serveurs, PC ou équipements réseaux. Il est disponible aussi bien sur les OS Linux et MAC que Windows. Il permet d’accéder facilement et à distance aux équipements, avec les droits de l’utilisateur choisi.

On parlera alors d’un serveur SSH, sur lequel l’utilisateur, le client SSH, se connecte.

Souvent exposé sur Internet, il est nécessaire de respecter quelques bonnes pratiques de sécurité SSH afin de réduire les risques.

read more

Actuator, t’as tort

Lors d’une mission, un pentester DSecBypass a été confronté au logiciel Java Apereo CAS. Il a été possible de contourner l’authentification SSO gérée par le logiciel en exploitant un défaut de configuration Spring Boot Actuator.

read more

Améliorer son chiffrement TLS

Bien que HTTPS soit facile à mettre en place, les configurations par défaut ou vieillissantes sont souvent vulnérables et ne permettent pas de garantir le meilleur niveau de sécurité pour l’utilisateur. Par ailleurs, une mauvaise configuration entraîne également une diminution des notes attribuées par les produits de cybersécurité sur lesquels peuvent se baser les assurances cyber.

read more

Audit interne : Pourquoi ? Quel scénario ?

Aujourd’hui la majorité des attaques transitent via les emails. 📨
Des solutions antispam existent mais lorsque le pirate est déjà dans votre entreprise, il est difficile de connaître l’𝗶𝗺𝗽𝗮𝗰𝘁 𝗿𝗲́𝗲𝗹 𝗱𝗲 𝗹’𝗶𝗻𝘁𝗿𝘂𝘀𝗶𝗼𝗻 sans avoir, au préalable, fait une évaluation technique qui éprouve la sécurité de votre infrastructure : l’audit interne !

read more

Histoires de pentest : l’interne

Histoires de pentest Cette série d'articles vous fait suivre Jean, un pentester imaginaire, dans ses missions de tests d'intrusions. Les clients et les histoires d'exploitations sont tout autant imaginaires, mais correspondent à la réalité et sont basées sur les...

read more

Histoires de pentest : le site web

Histoires de pentest Cette série d'articles vous fait suivre Jean, un pentester imaginaire, dans ses missions de tests d'intrusions. Les clients et les histoires d'exploitations sont tout autant imaginaires, mais correspondent à la réalité et sont basées sur les...

read more

Histoires de pentest : l’externe

Histoires de pentest Cette série d'articles vous fait suivre Jean, un pentester imaginaire, dans ses missions de tests d'intrusions. Les clients et les histoires d'exploitations sont tout autant imaginaires, mais correspondent à la réalité et sont basées sur les...

read more