Center of expertise in cybersecurity CESTI & PASSI

Comprehensive technical and organizational support for your cybersecurity projects

Technical safety audits

Audits are one of the cornerstones of cybersecurity and one of our daily activities.

PASSI qualified audits

ACCEIS is qualified as an Information Systems Security Audit Provider by ANSSI. A guarantee of our technical excellence and the professionalism of our methodologies.

Red Team Audit

The Red Team aims to achieve its objectives, using various techniques validated with the client (logical or physical intrusion, social engineering, phishing, etc.).

Safety governance

We help your CISOs and CIOs to implement a comprehensive security management approach within your company. For efficient and effective use of your information system.

ISMS implementation

Bringing your ISMS to life means taking action, monitoring and adapting to change. Organization is key, and we can help you with that.

Risk & compliance

We support you in assessing threats and detecting vulnerabilities to guarantee information security and protect your organization’s sensitive data.

A Breton imprint

ACCEIS is a recognized player at regional level in Brittany, then nationally with a branch in Paris.

A native cybersecurity center of expertise, rooted from the outset in the Breton ecosystem, the cradle of cybersecurity in France.

Based in Rennes and Paris (rue de Rennes), we work all over France with major private and public economic players.

A Breton creation

ACCEIS is a recognized regional and national player in the cybersecurity community. By flying the Breton flag, we’re further anchoring our values of excellence, passion, sincerity and proximity, and showing our origins loud and clear.

Cybersecurity Bretagne Rennes Paris

Partners and sponsors of cybersecurity events

From Paris to Rennes, we’re on the cyber scene, so come and join us at our events!

They testify for ACCEIS!

Your content goes here. Edit or remove this text inline or in the Content settings module. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Writeup Final Midnight 2025: Trauma – Trauma Team (Challenge Cloud)

🧩 Description Après qu'un de vos amis a été laissé pour mort par le trauma team, vous décidez d'intervenir et de compromettre leur chef des opérations. https://trauma-team.fr/ Imagine tu peux reset un mot de passe avec des questions de sécurité, juste imagine. Analyse...

Data Perimeter – Cloisonner les comptes et données AWS

Dans les environnements AWS conséquents, les ressources et utilisateurs sont parfois segmentés en unités au sein d'une organisation. Cela permet de cloisonner les accès et les usages. Il est cependant difficile de contrôler efficacement l'ensemble des ressources au...

Data Perimeter – Segregating AWS accounts and data

In large AWS environments, resources and users are sometimes segmented into units within an organization. This allows access and usage to be segregated. However, it is difficult to effectively control all resources at the organizational level. Data perimeter allows...

Write-up Barbhack – Challenge active directory – GOTHAM.CITY

TL;DR Notre équipe composée de membres de offenskill(Laluka), besecure(Kevin Mizu), Ooggle et bien évidement acceis(Ryzzen,TRIKKSS,Vozec, et bien évidemment votre seigneur KlemouLeZoZo) a remporté la première place. Contexte À la BarbHack 2024, mpgn connu pour avoir...

Génération de certificats HTTPS arbitraires dans un environnement Active Directory ADCS

TLDR Dans un environnement Active Directory, il est possible de générer des certificats arbitraires, pour le domaine. Pour cela, il suffit de créer un compte machine, puis de générer un certificat à partir du template Machine du service ADCS. Objectif Il peut être...

Write up Barbhack 2024 2k24 – Pwn – Voice ID

Introduction La BARBHACK est un évènement de cybersécurité organisé à Toulon au mois d'août. Elle y regroupe des conférences, une session de rump, un barbecue ainsi qu'un CTF en fin de soirée. Acceis a ainsi pu envoyer plusieurs joueurs afin de participer au CTF en...

Attaques du cryptosystème de Merkle-Hellman

Ralph Merkle et Martin Hellman, deux cryptographes américains présentent en 1978 un des premiers cryptosystèmes asymétriques. Cet article va présenter ce chiffrement puis décrira 3 différentes attaques contre celui-ci. Présentation du cryptosystème: Le schéma que...

eBPF in practice – PID concealment (Part 2)

This article is a tutorial on how to create an eBPF program using a tracepoint. If you are not familiar with eBPF, please refer to our introduction to eBPF, or to the official documentation. To follow this article in the best conditions, we recommend you read part 1...

eBPF par la pratique – Dissimulation d’un PID (Partie 2)

Cet article est un tutoriel pour réaliser un programme eBPF en utilisant un tracepoint. Si vous n'êtes pas familier avec l'eBPF, vous pouvez vous référer à notre introduction à l'eBPF, ou à la documentation officiel. Pour suivre cet article dans les meilleures...

Extraire un .git depuis une vulnérabilité Path Traversal

Dans le cadre d'un audit de sécurité d'un site web, il est courant de ne pas avoir accès au code source de l'application auditée (boîte noire). Cette situation est souvent contraignante, car le temps limité de l'audit peut être gaspillé sur des fonctionnalités qui...