étiquette : ANSSI


Mai

28

2021
Résumé de la semaine 21 (du 22 au 28 mai)

Résumé de la semaine 21 (du 22 au 28 mai)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée. Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr. Correctifs Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés...

Read More


Mar

22

2021
Pourquoi choisir un prestataire qualifié PASSI ?

Pourquoi choisir un prestataire qualifié PASSI ?

La mise en place d’une stratégie de cybersécurité, repose sur une approche de défense autour des environnements de l’entreprise. Pour maintenir un niveau de sécurité optimal, il est nécessaire de connaître son niveau de sécurité avec les vulnérabilités et les risques associés. Mais comment choisir un prestataire de cybersécurité lorsque les choix sont si variés ? Adrien Guinault, Directeur Technique et Stéphane Avi, Responsable du...

Read More


Mar

10

2021
XMCO obtient la qualification PASSI !

XMCO obtient la qualification PASSI !

XMCO, confirme la qualité de ses services en obtenant la qualification PASSI, Prestataire d’Audit de la Sécurité des Systèmes d’Information. Délivrée par un organisme indépendant sous contrôle de l’Agence Nationale de Sécurité et des Systèmes d’Information (ANSSI), cette qualification atteste du niveau d’exigence et d’expertise des équipes du cabinet XMCO pour ses analyses, ses évaluations et son accompagnement en matière de cybersécurité. Quelle est l’importance...

Read More


Fév

19

2021
Rapport ANSSI : 2 portes dérobées liées au mode opératoire Sandworm et installées depuis 2017 sur des serveurs Centreon #VeilleYuno

Rapport ANSSI : 2 portes dérobées liées au mode opératoire Sandworm et installées depuis 2017 sur des serveurs Centreon #VeilleYuno

Le 15 février 2021, l’ANSSI a publié un rapport décrivant une campagne d’attaques visant le logiciel de supervision Centreon et utilisant le mode opératoire Sandworm. Ce logiciel est composé de deux entités, le cœur de supervision (Centreon Engine) et l’interface graphique (Centreon Web UI) qui est accessible via un serveur Apache. Sur les systèmes compromis, deux portes dérobées (backdoor) ont été découvertes : un premier webshell...

Read More



Page 1 of 212