• Agréé CESTI
  • Qualifié PASSI
  • Rejoins-nous
  • CONTACT
Centre d'expertises en cybersécurité
  • EXPERTISES
    • Audits de sécurité
    • Conseil & gouvernance
    • Certification CSPN
    • Certification de sécurité
  • PUBLICATIONS
    • Articles techniques
    • Exploit & Vuln
  • A PROPOS
    • Qui sommes-nous
    • CESTI agrément
    • Qualification PASSI
Sélectionner une page

Failles cryptographiques : Que révèlent les études ?

par Kelly RESCHE | Fév 10, 2023 | Articles techniques, Cryptologie

En cybersécurité, qui n’a pas entendu parler de l’OWASP (Open Web Application Security Project) ? Chaque année, cette organisation à but non lucratif travaillant sur la sécurité des applications Web, publie son Top 10, à savoir la liste des dix risques de...

Solution de l’extrait de code vulnérable n°1

par Alexandre Zanni | Fév 6, 2023 | Articles techniques, Challenges

n°1 – Open-Redirect – Solutions La vulnérabilité à détecter pour ce challenge était une redirection arbitraire ("open-redirect"). Au moins trois solutions étaient possibles pour résoudre cette épreuve. La résolution de challenge ne demande pas...

Astuces avancées avec ffuf

par Alexandre Zanni | Oct 21, 2022 | Articles techniques, Outils et méthodes

Note : Cet article est aussi disponible en anglais 🇬🇧. Qu’est-ce que ffuf? ffuf est l’acronyme de Fuzz Faster U Fool, c’est un utilitaire en ligne de commande (CLI) destiné aux auditeurs en test d’intrusion (pentesters)....

Transformer des vulnérabilités P3 P4 P5 en P1

par Alexandre Zanni | Oct 4, 2022 | Articles techniques, Outils et méthodes

Transformer des vulnérabilités en ou comment voler des sessions utilisateur en enchaînant plusieurs vulnérabilités à bas risque Note : Cet article est aussi disponible en anglais 🇬🇧. Cet article présente un scénario d’attaque permettant...

Craquage d’archives chiffrées (PKZIP: Zip ZipCrypto, Winzip: Zip AES, 7 Zip, RAR)

par Alexandre Zanni | Juil 19, 2022 | Articles techniques, Outils et méthodes

Dans cet article, nous allons voir comment craquer une archive chiffrée protégée par un mot de passe en utilisant : L’attaque à clair connu de Biham et Kocher sur des archives Zip (PKZIP) basées sur la méthode de chiffrement ZipCrypto Store (peut être étendu à...

Bypass d’un mot de passe bios perdu via dump et injection d’un UEFI

par Rémi Assidi | Juil 4, 2022 | Articles techniques, Outils et méthodes

1) Refourguez le projet impossible à un alternant Lors d’une magnifique journée de R&D, je travaillais à mon habitude sur l’analyse et la recherche de vulnérabilités dans des produits IKEA (mais chut, c’est secret). Alors que l’excitation arrivait à son paroxysme,...

Ruby 3.2.0 Preview 1 : vivre dans le futur

par Alexandre Zanni | Juin 17, 2022 | Articles techniques, Développement

Introduction Qu’est ce que les sites web suivants ont en commun en dehors de leur popularité : Airbnb, Github, Shopify, Groupon, Kickstarter, Gitlab, Slideshare, Hulu, Twitch, Les Pages Jaunes, Urban Dictionary, Zendesk, Soundcloud ? Ils s’appuient tous...

Frida, JNI et 8.6

par Lucas Gasté | Mai 6, 2022 | Articles techniques, Outils et méthodes, Reverse

À l’occasion d’un de mes derniers pentests, je récupérais les prérequis contenant l’ensemble des informations nécessaires au bon déroulement de l’audit. Ces documents contiennent notamment : Le périmètre afin de ne pas arroser les plate-bandes...

Attaques Unicode – Rump BreizhCTF 2k22

par Alexandre Zanni | Avr 15, 2022 | Articles techniques, Outils et méthodes

Introduction Dans le cadre de mon activité de Recherche et Développement (R&D) au sein du Pôle d’Expertise Technique d’ACCEIS, je suis amené à travailler un projet de recherche autour de la sécurité d’Unicode. Au sein de ce projet, toujours en cours, je tente...

Comment rééduquer les goûts musicaux de vos collègues ?

par Rémi Assidi | Mar 24, 2022 | Articles techniques, Outils et méthodes

Renseignez-vous sur le matos de votre cible Comme à mon habitude au sein d’ACCEIS, je suis arrivé le matin avec l’idée en tête de nouer des relations encore meilleures avec mes collègues. En déambulant, mon œil a naturellement été guidé vers un bureau vide avec la...

Analyse de la vulnérabilité CVE-2021-22205

par Yves DUCHESNE | Nov 22, 2021 | Articles techniques, Outils et méthodes

En avril dernier, Gitlab a fait publié un correctif de sécurité concernant une vulnérabilité d’exécution de code à distance non authentifiée sur son application web. Particulièrement critique, cette vulnérabilité (CVE-2021-22205) a fait l’objet d’un...

RETEX ECW21 : Mise en œuvre de la cryptographie post-quantique

par Kelly RESCHE | Nov 19, 2021 | Actualité, Articles techniques, Cryptologie

Dans le cadre de la 6e édition de l’European Cyber Week ayant lieu cette semaine, la DGA – Maîtrise de l’information, l’IRMAR et l’IRISA ont co-organisé avec le soutien du Pôle d’excellence cyber, du CNRS et d’Inria, un workshop dédié à la...

Sécurisation de services par conteneurisation Systemd

par Kelly RESCHE | Mar 5, 2020 | Articles techniques, Outils et méthodes

Systemd, bien que très décrié, permet la mise en place de certaines mesures de sécurité de manière assez simple. Cet article présente comment Systemd peut intervenir directement dans le hardening de services web en environnement déjà bien sécurisé. Lors d’un...

SHERPA : mieux se connaître et mieux cerner ses adversaires

par Kelly RESCHE | Avr 24, 2019 | Articles techniques, Intelligence économique / OSINT, Outils et méthodes

L’être humain se trouve au cœur de tout processus de sécurité économique. Recourir à une méthodologie construite autour, et pour vos salariés, peut donc s’avérer être la clé, non seulement pour anticiper les menaces, mais également protéger les informations...

Write-up reverse du Challenge Synacktiv

par Kelly RESCHE | Août 24, 2018 | Articles techniques, Challenges, Reverse

Contexte d’exécution La description du challenge mentionne clairement un jeu "MetroCross" sur Atari ST. "small & old-school". "Small", je ne sais pas, mais "old-school", certainement. On se renseigne rapidement sur ce type...
« Entrées précédentes
Entrées suivantes »

Catégories

  • Actualité
  • Actualité EN
  • Articles techniques
  • Articles techniques EN
  • Challenges
  • Cryptologie
  • Développement
  • Intelligence économique / OSINT
  • La cyber à la une
  • Non classifié(e)
  • Outils et méthodes
  • Outils et méthodes EN
  • Reverse

Étiquettes

attaque code-snippet cookie crack cryptographie ctf cve cybersécurité DDOS domotique ebpf fuzzing graphql hardening hashcat john kernel ldap linux méthodologie news noyau open-redirect outils outlook pentest phishing pxe ransomware rce reverse rust scénario solarwinds sous-domaine ssh systemd unicode VPN vulnérabilité web write-up XSS xxe zip

Ils nous font confiance

La cybersécurité est l’affaire de tous, c’est pourquoi nous poussons notre expertise dans différents domaines :

Santé – Agri-Agro – Armée défense – Industrie – Edition Logiciel

Experts en cybersécurité Paris Rennes
  • Qui sommes-nous ?
  • Blog / Publications
  • Rejoins-nous !
  • Contactez-nous
  • Plan du site
  • Pentest / Test d’intrusion
  • Audits de cybersécurité
  • Certification CSPN
  • Conseil en cybersécurité
  • Certification de services
  • Gouvernance de la sécurité
  • Sensibilisation et formations

Centre d’expertises en cybersécurité à :
RENNES – 12 rue du Bourg Nouveau – 35000 RENNES
PARIS – 140 bis rue de Rennes – 75006 PARIS

Suivez-nous

Linkedin ACCEIS cybersécurité Twitter ACCEIS cybersécurité Github ACCEIS cybersécurité

Cybersécurité interventions Rennes Paris Tous concernés par la cybersécurité, nous vous proposons des interventions dans vos réseaux, webinaires, regroupement… Contactez-nous !

Experts en cybersécurité Paris Rennes
  • Qui sommes-nous ?
  • Blog / Publications
  • Rejoins-nous !
  • Contactez-nous
  • Plan du site
  • Pentest / Test d’intrusion
  • Audits de cybersécurité
  • Certification CSPN
  • Conseil en cybersécurité
  • Certification de services
  • Gouvernance de la sécurité
  • Sensibilisation et formations

Cybersécurité interventions Rennes Paris Tous concernés par la cybersécurité, nous vous proposons des interventions dans vos réseaux, webinaires, regroupement… Contactez-nous !

Centre d’expertises en cybersécurité à :
RENNES – 12 rue du Bourg Nouveau – 35000 RENNES
PARIS – 140 bis rue de Rennes – 75006 PARIS

Suivez-nous

Linkedin ACCEIS cybersécurité Twitter ACCEIS cybersécurité Github ACCEIS cybersécurité