Billets


Avr

19

2022
Retour d’expérience Serenety avec Vincent Templier RSSI du CHU de Montpellier et RSSI / DPO du GHT Est-Hérault et Sud-Aveyron 

Retour d’expérience Serenety avec Vincent Templier RSSI du CHU de Montpellier et RSSI / DPO du GHT Est-Hérault et Sud-Aveyron 

Vincent Templier est RSSI du CHU de Montpellier, ainsi que RSSI et DPO du GHT Est-Hérault et Sud-Aveyron qui regroupe 9 établissements de santé dans l’Aveyron et dans l’Hérault. Nous avons retranscrit son retour d’expérience de Serenety, notre offre de Cyber Threat Intelligence. L’objectif de cet entretien est d’apporter des informations sur la manière dont un établissement de santé peut organiser sa sécurité grâce au...

Read More


Avr

19

2022
Comment appréhender les risques liés à son activité à travers une veille cybersécurité collaborative ? 

Comment appréhender les risques liés à son activité à travers une veille cybersécurité collaborative ? 

Vous n’avez pas pu assister à ce webinar ? Nous vous proposons de revenir sur les quelques points clés évoqués à cette occasion.   Qu’est-ce que la veille cyber ?  Cybermalveillance a proposé dans son rapport d’activité 2021 deux éléments qui permettent de définir la veille :   « Observer la menace pour mieux l’anticiper » : L’observation permet d’anticiper les risques et menaces qui...

Read More


Avr

07

2022
Ebook : Cybersécurité & Élections présidentielles 2022

Ebook : Cybersécurité & Élections présidentielles 2022

La numérisation de la société est un phénomène total : vie privée et sociale, commerce, opérations militaires ou criminelles, etc. La vie démocratique et les élections qui lui sont propres n’y échappent pas. Cet état de fait pose la question importante de la cybersécurité des campagnes électorales et des processus de vote.   Dans cette perspective, le CERT-XMCO propose ce dossier spécial pour passer en revue les principales menaces qui pèsent sur les prochaines échéances...

Read More


Mar

25

2022
À la recherche de l’UUID gagnant – Exploitation d’un UUID en version 1 menant à la compromission des comptes de l’application 

À la recherche de l’UUID gagnant – Exploitation d’un UUID en version 1 menant à la compromission des comptes de l’application 

Introduction  Les applications Web implémentent différents types de fonctionnalités faisant intervenir des éléments indexables (utilisateurs, rôles, articles, etc.).  Un exemple concret serait celui d’un utilisateur indexé par l’identifiant `id=3` souhaitant accéder à ses données, qui pourrait requêter la page concernée en y spécifiant son id : `/user?id=3`. Cependant, sans sécurité adéquate, un attaquant pourrait trivialement itérer sur ces identifiants incrémentaux afin de récupérer les données...

Read More


Mar

18

2022
État des lieux des menaces en 2021, entre professionnalisation des groupes et explosion des ransomwares 

État des lieux des menaces en 2021, entre professionnalisation des groupes et explosion des ransomwares 

Les 8 et 9 mars 2022, l’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) et le site cybermaveillance.gouv.fr ont publié leurs rapports sur l’état de la cybermenace en 2021. Avec une hausse de 37% des intrusions avérées dans des systèmes d’information constatée par l’ANSSI, les activités de cybermalveillance.gouv.fr contribuent toujours plus au dispositif global de sécurité numérique. Professionnalisation des cybercriminels : la menace s’intensifie En...

Read More


Mar

03

2022
État des lieux des prises de position dans le conflit en Ukraine

État des lieux des prises de position dans le conflit en Ukraine

Les réactions à l’invasion de l’Ukraine ont concerné une grande quantité de secteurs. Dans le cyberespace, différents groupes d’attaquants et des administrateurs de forum ont indiqué publiquement leur volonté de soutenir l’un des camps [1]. D’autres sont déjà connus pour être soutenus ou liés à l’une des parties prenantes. Côté ukrainien : Le collectif hacktiviste « Against the West » [2] conduit de nombreuses cyberattaques contre des...

Read More


Fév

25

2022
Actualités cyber du conflit en Ukraine

Actualités cyber du conflit en Ukraine

État des lieux au 25 Février 2022 L’escalade militaire en cours en Ukraine se manifeste également dans le cyberespace. La tension était déjà vive avant l’attaque. Depuis le début de l’offensive, un malware effaceur de données a été repéré par ESET sur des centaines de systèmes en Ukraine. Le « brouillard de guerre » dissimule probablement d’autres cyberattaques en cours impliquant les deux protagonistes, voire des acteurs extérieurs....

Read More


Jan

04

2022
ActuSécu #57 : Log4Shell, Metamorphisme et XMZero – Janvier 2022

ActuSécu #57 : Log4Shell, Metamorphisme et XMZero – Janvier 2022

Chère lectrice, cher lecteur, Notre cabinet est heureux de vous présenter le numéro 57 de l’ActuSécu disponible en téléchargement (PDF et ePub) à l’adresse suivante : https://www.xmco.fr/actusecu/ À découvrir, au sommaire de ce nouveau numéro : Log4Shell : 12 questions pour comprendre la faille de la décennie ? Inforensique : Méthodologie d’analyse utilisée pour le malware NotPetya Métamorphisme et malware : Introduction aux concepts d’obfuscation...

Read More


Déc

16

2021
Interview de Marc Behar dans l’émission Demain Entreprendre de la chaîne Demain TV

Interview de Marc Behar dans l’émission Demain Entreprendre de la chaîne Demain TV

XMCO était l’invité de Jérôme Liebeskind dans l’émission Demain Entreprendre de la chaîne DemainTV. L’émission est consacrée aux parcours d’entrepreneurs, leurs réussites et leurs projets de développement. Cybersécurité des PME, Cyber Threat Intelligence et recrutement dans le domaine de la cyber, Marc Behar a répondu aux questions du journaliste. En voici le résumé. Le piratage informatique est une des menaces qui pèse de plus en...

Read More



Page 3 of 4112345...102030...Last »