Blog

Retrouvez tous les articles techniques de l’équipe ACCEIS.

Lire la suite

Frida, JNI et 8.6

À l'occasion d'un de mes derniers pentests, je récupérais les prérequis contenant...

Lire la suite

Attaques Unicode – Rump BreizhCTF 2k22

Introduction Dans le cadre de mon activité de Recherche et Développement (R&D)...

Lire la suite

Comment rééduquer les goûts musicaux de vos collègues ?

Renseignez-vous sur le matos de votre cible Comme à mon habitude au...

Lire la suite

Analyse de la vulnérabilité CVE-2021-22205

En avril dernier, Gitlab a fait publié un correctif de sécurité concernant...

Lire la suite

RETEX ECW21 : Mise en œuvre de la cryptographie post-quantique

Dans le cadre de la 6e édition de l'European Cyber Week ayant...

Lire la suite

Sécurisation de services par conteneurisation Systemd

Systemd, bien que très décrié, permet la mise en place de certaines...

Lire la suite

SHERPA : mieux se connaître et mieux cerner ses adversaires

L’être humain se trouve au cœur de tout processus de sécurité économique....

Lire la suite

Write-up reverse du Challenge Synacktiv

Contexte d’exécution La description du challenge mentionne clairement un jeu "MetroCross" sur...

Lire la suite

Rétro-analyse d’une prise connectée

L’analyse de la prise a révélé trois vulnérabilités : un accès sans...

Lire la suite

Have I Been Pwned? – Yes you have!

Un peu de contexte Un audit de sécurité appelé Redteam consiste à mettre...

Besoin d’être accompagné en cybersécurité ?