Nos articles

Weekly Briefing – 06/03/2020

Weekly Briefing – 06/03/2020

Toutes les semaines, ACCEIS propose une sélection des événements qui ont marqué l’actualité de la cybersécurité. On vous explique pourquoi et comment.

Weekly Briefing – 28/02/2020

Weekly Briefing – 28/02/2020

Toutes les semaines, ACCEIS propose une sélection des événements qui ont marqué l’actualité de la cybersécurité. On vous explique pourquoi et comment.

Weekly Briefing – 21/02/2020

Weekly Briefing – 21/02/2020

Toutes les semaines, ACCEIS propose une sélection des événements qui ont marqué l’actualité de la cybersécurité. On vous explique pourquoi et comment.

Weekly Briefing – 14/02/2020

Weekly Briefing – 14/02/2020

Toutes les semaines, ACCEIS propose une sélection des événements qui ont marqué l’actualité de la cybersécurité. On vous explique pourquoi et comment.

Weekly Briefing – 07/02/2020

Weekly Briefing – 07/02/2020

Toutes les semaines, ACCEIS propose une sélection des événements qui ont marqué l’actualité de la cybersécurité. On vous explique pourquoi et comment.

SHERPA : mieux se connaître et mieux cerner ses adversaires

SHERPA : mieux se connaître et mieux cerner ses adversaires

L’être humain se trouve au cœur de tout processus de sécurité économique. Recourir à une méthodologie construite autour, et pour vos salariés, peut donc s’avérer être la clé, non seulement pour anticiper les menaces, mais également protéger les informations...

Write-up reverse du Challenge Synacktiv

Write-up reverse du Challenge Synacktiv

Contexte d’exécution La description du challenge mentionne clairement un jeu « MetroCross » sur Atari ST. « small & old-school ». « Small », je ne sais pas, mais « old-school », certainement. On se renseigne rapidement sur ce type de machine, fossilisée depuis...

Rétro-analyse d’une prise connectée

Rétro-analyse d’une prise connectée

L’analyse de la prise a révélé trois vulnérabilités : un accès sans authentification en lecture et écriture aux données via le réseau, un accès à ces mêmes informations via un port de débug (UART) accessible et un protocole d’échange de clef faillible qui envoie la...