Quantcast
Channel: Wavestone SecurityInsider
Browsing all 125 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Compte-rendu de la BruCON 0x07

Les 8 et 9 octobre derniers s’est tenue la BruCON à Gand, en Belgique. Durant ces deux jours, la 7èmeédition de cette conférence annuelle de sécurité a rassemblé plus de 500 personnes en provenance...

View Article


Image may be NSFW.
Clik here to view.

CERT-Solucom : Retour sur l'actualité de la semaine du 12 octobre

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! [Brève]...

View Article


Image may be NSFW.
Clik here to view.

BruCON 0x07 : Pentesting ICS 101

Cette année, Solucom animait un workshop à la BruCON, sur le thème de la sécurité des SI industriels. Cet atelier s’est déroulé de 11h à 13h, le jeudi et le vendredi, avec une trentaine de personnes...

View Article

Image may be NSFW.
Clik here to view.

Formats IODEF, IDMEF, STIX, … retour sur la SECEF Day !

Dans le cadre des nombreuses avancées en matière de Threat Intelligence, le CERT-Solucom a assisté à la conférence SECEF Day, organisée par l’entreprise CS, le vendredi 18 octobre 2015. Vous trouverez...

View Article

Image may be NSFW.
Clik here to view.

CERT-Solucom : Retour sur l'actualité de la semaine du 19 octobre 2015

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez...

View Article


Image may be NSFW.
Clik here to view.

Les nouveautés sécurité d’Android 6 Marshmallow

La nouvelle mouture de la plateforme mobile Android, nommée “Marshmallow” et correspondant à la version 6 et l’API Level 23, a été rendue publique par le projet Android Open Source Project (AOSP) le 5...

View Article

Image may be NSFW.
Clik here to view.

CERT-Solucom : Retour sur l'actualité de la semaine du 26 octobre 2015

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez...

View Article

Image may be NSFW.
Clik here to view.

CERT-Solucom : retour sur l'actualité de la semaine du 02 novembre 2015

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Solucom était...

View Article


Image may be NSFW.
Clik here to view.

CERT-Solucom : retour sur l'actualité de la semaine du 09 novembre 2015

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez cette...

View Article


Image may be NSFW.
Clik here to view.

Compte-rendu de la conférence MISP Summit 01

 Concrétisons la Threat Intelligence : CR du MISP Summit 01  Le lundi 19 octobre 2015, le CERT-Solucom a assisté à la conférence MISP Summit 01 organisée à Bruxelles en amont de la Hack.lu. Vous...

View Article

Image may be NSFW.
Clik here to view.

Compte-rendu de la conférence Hack.lu 2015

Solucom était présent à la 11ème édition de la « Hack.lu » qui s’est déroulée du 20 au 22 octobre, à Luxembourg. Chaque année cette conférence de sécurité gagne en renom avec cette année plus de 500...

View Article

Image may be NSFW.
Clik here to view.

SerializationGate : le coup d’arrêt porté à la sérialisation… qui met à mal...

Janvier 2015, lors de la conférence AppSecCali, Chris Frohoff et Gabriel Lawrence présentent leurs travaux [1] sur les possibilités d’exécution de commandes suite à la désérialisation d’objets de...

View Article

Image may be NSFW.
Clik here to view.

CERT-Solucom : retour sur l'actualité de la semaine du 11 janvier 2016

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! [Brève]...

View Article


Image may be NSFW.
Clik here to view.

Audit Purple Team, voir la vie en violet

Dans l’un des premiers articles publiés sur Security Insider, “Le Fardeau du pentester”, nous évoquions les difficultés rencontrées lors des tests d’intrusion et autres audits de sécurité pour pouvoir...

View Article

Image may be NSFW.
Clik here to view.

CERT-Solucom : retour sur l'actualité de la semaine du 1er février 2016

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez...

View Article


Image may be NSFW.
Clik here to view.

Retour sur l'abandon de SHA-1

Quelques rappels sur les fonctions de hachage Une fonction de hachage permet de calculer le condensant cryptographique (ou hash) H d’un message M. Ce hash est un bloc de données de taille constante...

View Article

Image may be NSFW.
Clik here to view.

Introduction à la sécurité des Mainframes – Partie 3 : outils opérationnels...

Ce focus fait suite à la série d’articles qui s’intéresse aux tests d’intrusion sur z/OS. Nous aborderons cette fois-ci l’aspect opérationnel du sujet : par où commencer ? quels outils utiliser ?...

View Article


Image may be NSFW.
Clik here to view.

CERT-Solucom : retour sur l'actualité de la semaine du 22 février 2016

Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez...

View Article

Image may be NSFW.
Clik here to view.

Test de Grassmarlin, outil open-source de cartographie passive pour SI...

La première étape dans un projet de sécurisation de son SI industriel est bien souvent la création, ou la fiabilisation, d’un inventaire de l’ensemble des composants. En effet, l’inventaire et la...

View Article

Image may be NSFW.
Clik here to view.

[EN] GRASSMARLIN, an open-source tool for passive ICS network mapping

This blog post is also available in French here.The first step of an industrial control system (ICS) cybersecurity project is most of the time the creation, or the consolidation, of the inventory of...

View Article
Browsing all 125 articles
Browse latest View live