Le Blog

Retrouvez ici nos dernières actus !

Simplifiez votre mise en conformité DORA – Exaface

DORA ne veut plus laisser Chiper chiper... Malheureusement, il ne suffit pas de le dire trois fois pour que cela fonctionne en cybersécurité. Il a donc fallu une loi européenne pour encadrer la résilience opérationnelle du secteur financier : DORA « Digital...

lire plus

Audit d’exposition sur Internet : Cartographie – Exaface

La cartographie dans le cycle de l’EASM est le point de départ de l’analyse d’une surface d’attaque externe. Les données récoltées lors de cette phase représentent la vision d’un acteur malveillant qui s’intéresse à une organisation : on y verra apparaître les sites vitrines, les accès distants référencés ou non, les interfaces d’administration, d’éventuels objets connectés laissés ouverts sur Internet, une application que l’on pensait être décommissionnée, et potentiellement d’autres systèmes que l’on ne soupçonne pas.

lire plus

Solution EASM programme CaRE – Exaface

Le secteur de la santé est le 3ème secteur le plus touché par les cyberattaques, après les collectivités territoriales et les TPE/PME selon L'ANSSI - Agence nationale de la sécurité des systèmes d'information. L'Agence du Numérique en Santé rappelle que "les...

lire plus

Gestion de la surface d’attaque externe (EASM) – Exaface

Exaface est une solution EASM Française pensée et développée pour :
✓ Faire face aux menaces actuelles et futures en apportant une vision la plus complète possible : découverte en continue, surveillance accrue, identification des risques, priorisation et remédiations
✓ Répondre à une problématique de souveraineté et protection des données
✓ Simplifier la gestion de votre cyber-exposition au travers d’un seul outil

lire plus

Contournement Anti-Virus simple avec Mimikatz

Cet article court présente la mise à jour du script créé sur la base de l'excellent article de Black Hills : les Anti-Virus "naïfs" ou configurés pour être laxistes se basent souvent sur des signatures, ce qui peut être facilement contourné comme le démontre l'article...

lire plus

Pentest WebDev

Cet article a pour vocation de partager le fruit de notre expérience de tests d’intrusion réalisés sur des sites web construits avec WebDev et la base de données HFSQL. Il s’adresse aux auditeurs et chercheurs qui souhaitent étudier la sécurité de ces technologies, mais aussi aux développeurs curieux.

Nous verrons en particulier les possibilités offertes par HFSQL en cas d’injections SQL, comment s’authentifier sur un service HFSQL accessible, ainsi que la réplication d’un environnement local WebDev pour en étudier la sécurité.

lire plus

Préparez et optimisez vos audits de sécurité

Que l’on soit rompu ou non à l’exercice du pentest, vous trouverez dans cet article quelques points permettant de bien préparer votre audit de sécurité en vous assurant d’avoir les informations et réflexes nécessaires avant de consulter vos prestataires, mais aussi pour maximiser votre retour sur investissement.

lire plus

Dolibarr : vol non-authentifié de la base de contacts

Vladimir a découvert une vulnérabilité critique exploitable par un attaquant non authentifié. Elle permet d’accéder à l’ensemble du fichier client d’un concurrent, ses prospects, ses fournisseurs, et potentiellement des informations d’employés si une fiche contact existe. Les notes publiques comme privées sont également présentes. Très facile d’exploitation, elle affecte les versions 16.x de Dolibarr.

lire plus