Compte-rendu de la BruCON 0x07
Les 8 et 9 octobre derniers s’est tenue la BruCON à Gand, en Belgique. Durant ces deux jours, la 7èmeédition de cette conférence annuelle de sécurité a rassemblé plus de 500 personnes en provenance...
View ArticleCERT-Solucom : Retour sur l'actualité de la semaine du 12 octobre
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! [Brève]...
View ArticleBruCON 0x07 : Pentesting ICS 101
Cette année, Solucom animait un workshop à la BruCON, sur le thème de la sécurité des SI industriels. Cet atelier s’est déroulé de 11h à 13h, le jeudi et le vendredi, avec une trentaine de personnes...
View ArticleFormats IODEF, IDMEF, STIX, … retour sur la SECEF Day !
Dans le cadre des nombreuses avancées en matière de Threat Intelligence, le CERT-Solucom a assisté à la conférence SECEF Day, organisée par l’entreprise CS, le vendredi 18 octobre 2015. Vous trouverez...
View ArticleCERT-Solucom : Retour sur l'actualité de la semaine du 19 octobre 2015
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez...
View ArticleLes nouveautés sécurité d’Android 6 Marshmallow
La nouvelle mouture de la plateforme mobile Android, nommée “Marshmallow” et correspondant à la version 6 et l’API Level 23, a été rendue publique par le projet Android Open Source Project (AOSP) le 5...
View ArticleCERT-Solucom : Retour sur l'actualité de la semaine du 26 octobre 2015
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 02 novembre 2015
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Solucom était...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 09 novembre 2015
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez cette...
View ArticleCompte-rendu de la conférence MISP Summit 01
Concrétisons la Threat Intelligence : CR du MISP Summit 01 Le lundi 19 octobre 2015, le CERT-Solucom a assisté à la conférence MISP Summit 01 organisée à Bruxelles en amont de la Hack.lu. Vous...
View ArticleCompte-rendu de la conférence Hack.lu 2015
Solucom était présent à la 11ème édition de la « Hack.lu » qui s’est déroulée du 20 au 22 octobre, à Luxembourg. Chaque année cette conférence de sécurité gagne en renom avec cette année plus de 500...
View ArticleSerializationGate : le coup d’arrêt porté à la sérialisation… qui met à mal...
Janvier 2015, lors de la conférence AppSecCali, Chris Frohoff et Gabriel Lawrence présentent leurs travaux [1] sur les possibilités d’exécution de commandes suite à la désérialisation d’objets de...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 11 janvier 2016
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! [Brève]...
View ArticleAudit Purple Team, voir la vie en violet
Dans l’un des premiers articles publiés sur Security Insider, “Le Fardeau du pentester”, nous évoquions les difficultés rencontrées lors des tests d’intrusion et autres audits de sécurité pour pouvoir...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 1er février 2016
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez...
View ArticleRetour sur l'abandon de SHA-1
Quelques rappels sur les fonctions de hachage Une fonction de hachage permet de calculer le condensant cryptographique (ou hash) H d’un message M. Ce hash est un bloc de données de taille constante...
View ArticleIntroduction à la sécurité des Mainframes – Partie 3 : outils opérationnels...
Ce focus fait suite à la série d’articles qui s’intéresse aux tests d’intrusion sur z/OS. Nous aborderons cette fois-ci l’aspect opérationnel du sujet : par où commencer ? quels outils utiliser ?...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 22 février 2016
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez...
View ArticleTest de Grassmarlin, outil open-source de cartographie passive pour SI...
La première étape dans un projet de sécurisation de son SI industriel est bien souvent la création, ou la fiabilisation, d’un inventaire de l’ensemble des composants. En effet, l’inventaire et la...
View Article[EN] GRASSMARLIN, an open-source tool for passive ICS network mapping
This blog post is also available in French here.The first step of an industrial control system (ICS) cybersecurity project is most of the time the creation, or the consolidation, of the inventory of...
View Article