Adrien Guinault, Directeur Technique et Stéphane Avi, Responsable du pôle Audit proposent leur retour d’expérience sur la qualification PASSI. Pourquoi vous êtes-vous lancés dans la qualification PASSI ? Nous réalisons des audits techniques et organisationnels depuis plus de 19 ans. Jusqu’à présent le besoin d’obtenir une qualification n’était pas prioritaire pour nous. En effet, notre expertise dans ce domaine est reconnue depuis de nombreuses années....
Read More
La semaine dernière, l’éditeur F5 a publié plusieurs mises à jour relatives à ses équipements BIG-IP et BIG-IQ. En effet, l’éditeur a identifié comme particulièrement critiques 4 failles de sécurité parmi les 21 vulnérabilités corrigées le 11 mars 2021. Cette alerte F5 a d’ailleurs été reprise par le CISA, l’équivalent américain de l’ANSSI. Différentes raisons justifient cette évaluation et l’application des recommandations de F5 quant à...
Read More
L’IAM – pour Identity and Access Management – désigne l’ensemble des processus et technologies permettant de contrôler l’authentification et l’autorisation d’utilisateurs et d’applications. L’IAM a donc une influence sur le niveau de sécurité d’un système d’information. Il semble donc logique que, dans le cadre de la conformité au référentiel PCI DSS, l’IAM soit inclus dans le périmètre audité et soit naturellement soumis aux exigences qui...
Read More
Mikhail Klyuchnikov, expert en sécurité chez Positive Technologies à récemment découvert une vulnérabilité au sein de Vcenter Server. La vulnérabilité a été découverte en automne 2020 et remontée à VMware en octobre 2020. Un correctif est disponible depuis le 23 février 2021. Que sont VMware ESXi et vCenter Server ? VMware ESXi est une plate-forme de virtualisation majoritairement utilisée par des entreprises. Elle permet de déployer plusieurs systèmes...
Read More
XMCO, confirme la qualité de ses services en obtenant la qualification PASSI, Prestataire d’Audit de la Sécurité des Systèmes d’Information. Délivrée par un organisme indépendant sous contrôle de l’Agence Nationale de Sécurité et des Systèmes d’Information (ANSSI), cette qualification atteste du niveau d’exigence et d’expertise des équipes du cabinet XMCO pour ses analyses, ses évaluations et son accompagnement en matière de cybersécurité. Quelle est l’importance...
Read More
Dans un article publié hier, les équipes de Threat Intelligence de Microsoft ont annoncé que plusieurs vulnérabilités critiques ont été identifiées et sont activement exploitées à l’encontre de serveurs Exchange appartenant à des entreprises ciblées (la version Exchange Online n’est pas impactée).
Après avoir passé plus de 15 ans chez XMCO, il nous a paru intéressant d’analyser comment la veille en vulnérabilité et la manière dont nous traitons ce sujet ont évolué au cours du temps. Afin de répondre aux demandes de plusieurs clients, XMCO a démarré son service de veille professionnel en 2004. L’objectif du service était d’aider nos clients à suivre la publication de correctifs,...
Read More
Introduction La mise en conformité PCI DSS reste un projet très souvent complexe à mettre en œuvre. Budget, ressources, accompagnement et compréhension du standard sont souvent des freins pour entamer cette démarche. Cependant, depuis plusieurs années, le standard continue de se développer. Chez XMCO, nous recevons toujours plus de demandes pour des analyses d’écart et des certifications, nos prospects ou clients sentent la pression de...
Read More
Le 15 février 2021, l’ANSSI a publié un rapport décrivant une campagne d’attaques visant le logiciel de supervision Centreon et utilisant le mode opératoire Sandworm. Ce logiciel est composé de deux entités, le cœur de supervision (Centreon Engine) et l’interface graphique (Centreon Web UI) qui est accessible via un serveur Apache. Sur les systèmes compromis, deux portes dérobées (backdoor) ont été découvertes : un premier webshell...
Read More
Partie 2 : Cyber-espionnage, le nouveau maillon de la chaîne Dans notre précédent article dédié aux Big Game Hunting, nous vous présentions les méthodes, tactiques et objectifs de ces attaques majoritairement soutenues par des États. Ces derniers, de plus en plus actifs dans le cyberespace, tentent également au travers d’attaques massives et insidieuses d’accéder à certaines données stratégiques détenues par les entreprises : le cyber-espionnage est en...
Read More