Blog

by webmestre webmestre No Comments

Vous n’êtes pas prêt pour un test d’intrusion ?

Avec des équipements de sécurité, un service de surveillance ou encore une équipe dédiée à l’évaluation de sécurité, il est possible de cocher toutes les cases de mise en conformité, sauf une, le test d’intrusion. Appréhension de l’ultime validation des choix techniques et organisationnels, cette étape est en réalité encore mal comprise et sous-exploitée.

Read more

by webmestre webmestre No Comments

Excellium services newsletter November 2018 The Ghosts in the Forest, part II

In the previous part of this newsletter, we had a look on various shenanigans an attacker can pull to achieve persistence in your infrastructure. Abusing windows permissions, either through direct group memberships, or by more subtle means such as the AdminSDHolder or SID history properties. We also had a quick peek at Windows authentication most famous attacks, the golden and silver tickets.
We are now going to venture deeper in the forest, and pursue this line of investigation on authentication.

Read more

by webmestre webmestre No Comments

La résilience à l’heure de la cybersécurité

Les entreprises sont exposées aujourd’hui à un problème en cybersécurité ; Il est certain que l’incident cyber aura lieu. Le tout est de savoir si l’organisation sera en mesure de réagir afin de limiter les conséquences – d’où l’enjeu de la capacité de détection et de réponse très souvent absente en entreprise.

Read more

by webmestre webmestre No Comments

IoT et sécurité : quand les étudiants s’y frottent

Les développeurs de demain devront intégrer les principes de sécurité « by design ». C’est un enjeu essentiel. C’est la raison pour laquelle, tout au long de l’année, Excellium Services développe des collaborations avec plusieurs écoles d’enseignement supérieur en Grande Région spécialisées dans les filières informatiques. Dans le cadre de la semaine de la cybersécurité, Excellium avait invité des étudiants à prendre part à un hackathon organisé autour de la thématique de l’IoT. « Trois équipes d’étudiants ont accepté de relever le défi que nous leur avons lancé. Durant cette journée, ils avaient pour mission de développer une application ou un service recourant à des objets connectés, le tout en bénéficiant du support d’experts divers. Avec nos amis d’Agile Partner, ils ont pu travailler leur business model, envisager les étapes du développement de leurs idées, mais aussi concrètement s’engager dans leur mise en œuvre en veillant à respecter les enjeux de « privacy by design » », explique Christophe Bianco, co-fondateur et managing partner d’Excellium.

Article Itnation

Read more

by webmestre webmestre No Comments

Prendre la mesure des risques liés à l’IoT

La semaine de la cybersécurité méritait bien que l’on s’attarde sur les nouveaux enjeux soulevés par le développement de l’Internet des Objets (IoT) en matière de sécurité et de protection de la vie privée. C’est la société Excellium Services, vendredi 19 octobre, qui a consacré une journée entière à ces problématiques. « Pour profiter des opportunités liées à l’IoT, les entreprises doivent ouvrir leurs systèmes vers l’extérieur, permettre des connexions depuis l’extérieur à divers applicatifs, faire remonter des données venues de nombreux capteurs, commente Christophe Bianco, fondateur et managing partner d’Excellium Services. Dans cet environnement, tout le monde devient une cible mais peut aussi être vecteur d’une attaque vers d’autres systèmes. »

Article Itnation

Read more

by webmestre webmestre No Comments

Et la sécurité dans le développement applicatif ?

La sécurité des applications est depuis des années un sujet de crispation, un frein du point de vue des équipes développement, et un sujet qui est non adressé pour les professionnels de la sécurité. Ainsi, cela provoque de sérieuses conséquences pour une économie numérique où la confiance est le maître-mot.

Read more

by webmestre webmestre No Comments

Excellium services newsletter October 2018 The Ghosts in the Forest, part I

The Cyber Kill Chain, developed by Lockheed Martin, is probably the intrusion-based framework the most referred by cyber security players when it comes to describe the lifecycle of an attack. Red teams will often use it to plan their intrusion attempts, and to translate their hit-and-miss in their final story telling reports. Blue teams, on the other hand, will focus on each steps of the Kill Chain to implement specific counter-measures in an attempt to detect, thwart or at least slow down attacks at its different stages.

Read more

by webmestre webmestre No Comments

Cyber-sécurité et le besoin de formation.

Le secteur de la cyber-sécurité est particulièrement impacté par la pénurie de ressources sur nos marchés. En effet, ce manque de compétences est un frein non seulement au développement économique du secteur mais a aussi pour conséquence un niveau de sécurité insuffisant au sein des organisations.

Read more

Top