Solucom devient... Wavestone !
Solucom et les activités européennes de Kurt Salmon donnent naissance à Wavestone, un nouvel acteur majeur du conseil.Pour plus d'informations, rendez-vous sur notre site web :...
View ArticleLa sécurité de Windows 10 – Partie 2 : Device Guard
Après un premier article sur le "Virtual Secure Mode", nous continuons notre série d'articles sur Windows 10 avec un focus sur la fonctionnalité "Device Guard". Bonne lecture !PrésentationChaque jour,...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 11 au 15 juillet
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! [Brève]...
View ArticleCompte-rendu de la Hack In Paris 2016
Wavestone était présent à la 6èmeédition de la conférence Hack in Paris qui s’est déroulée du 30 juin au 1er juillet et précédait la Nuit du Hack.Vous trouverez ci-dessous un compte-rendu des...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 8 au 12 août
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! [Brève]...
View ArticleNuit du Hack 2016 - Write-up du challenge Intrinsec
Wavestone était présent à la 14ème édition de la Nuit du Hack, qui s’est déroulé une fois de plus au New York Hotel, Disneyland. Outre le wargame (public) et le Capture the Flag (privé), de nombreux...
View ArticleCERT-Solucom : retour sur l'actualité de la semaine du 15 au 19 août
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! [Brève] Shadow...
View ArticleCompte-rendu des Bsides Las Vegas 2016
La conférence de sécurité BSides Las Vegas se tenait cette année les 2 et 3 août, en même temps que la BlackHat et juste avant la DEFCON, dans le centre de conférence de l’hôtel-casino Tuscany. Un...
View Article7 exploits pour pare-feu publiés par les Shadow Brokers, le 5ème va vous...
Apparu sur les réseaux sociaux le 13 août 2013, un collectif nommé « The Shadow Brokers » a publié un tweet contenant un lien vers une page Pastebin contenant un message écrit dans un anglais plus...
View ArticleCERT-Wavestone : retour sur l'actualité de la semaine du 26 septembre au 2...
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! [Brève] Les...
View ArticleMachine Learning & Cybersécurité
Tout le monde entend parler de machine learning, d’intelligence artificielle, de big data, d’analytics... Qu’en est-il de ces concepts, et notamment du machine learning appliqués à la cybersécurité...
View ArticleWrite-up challenge Nuit du Hack 2016
Wavestone était présent en tant que sponsor à la Nuit du Hack 2016 et a organisé pour l’occasion un challenge autour d’une application mobile, pour lequel plusieurs lots étaient à remporter :#ndh2k16...
View ArticleL’exécution symbolique avec le framework angr
1. L’analyse de binaire, une problématique courante lors de tests d’intrusion et de réponse à incidentLors de l’analyse statique d’un binaire exécutable, une des premières étapes est généralement la...
View ArticleCERT-W : retour sur l'actualité de la semaine du 31 octobre à 4 novembre 2016
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez...
View ArticleSIRP, la panacée de la réponse à incident ?
Le SIRP, une plateforme dédiée à la gestion des incidents de sécuritéComme son nom l’indique, un SIRP est une plateforme d’aide à la réponse à incident. Contrairement à un SIEM, dont l’objectif...
View ArticleEDR, ces outils « Next-Gen » sont-ils utiles contre les menaces actuelles ?
Au vu des différentes attaques qui assaillent le quotidien des entreprise et par rebond des investigateurs et analystes sur incident, l’assertion suivante reflète assez fidèlement le niveau de...
View ArticleCERT-W : retour sur l'actualité de la semaine du 19 décembre au 25 décembre 2016
Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ![Brève] Google...
View ArticleCompte-rendu de la BotConf 2016
La quatrième édition de la BotConf se tenait cette année du 30 novembre au 2 décembre, à l’université Lyon 2. Cette conférence, orientée sur la lutte contre les botnets, a regroupé une vingtaine de...
View ArticleFocus sur les jetons JWT
IntroductionJWT (JSON Web Token) définit dans la RFC 7519 est un standard permettant la transmission d’information entre deux parties via l’utilisation d’objets JSON. JWT repose sur les standards JSON...
View ArticleCompte-rendu de GreHack 2016
IntroductionLe 18 novembre dernier se déroulait la 4ème édition de la conférence GreHack à Grenoble. Cet évènement, purement axée sur la sécurité, accueillait 300 participants pour une journée entière...
View Article