Illustrations d’attaques sur le wifi

Souvent jugés sécurisés et robustes, les réseaux wifi présentent quelques faiblesses inhérentes au monde sans fil.
Gestion des identités et des accès : comprendre le CIAM, un accélérateur au service du business

Comprendre l’IAM et le CIAM Dans l’univers de la cybersécurité et de la gestion des identités et des accès, deux concepts clés se détachent pour leur rôle central dans la sécurisation des systèmes d’information et l’amélioration de l’expérience utilisateur : la Gestion des Identités et des Accès (IAM) et la Gestion des Identités et des […]
FranceConnect+, futur de l’identité numérique Français ?

Depuis ces dernières années, le nombre de comptes numériques a considérablement augmenté, ainsi que le nombre de services utilisés. Le besoin d’une identité centralisée et sécurisée n’a donc jamais été aussi fort. A l’échelle nationale, la DINUM (Direction Interministérielle du Numérique) a essayé de répondre à ce besoin grâce à FranceConnect, et plus récemment avec […]
Cryptanalyse statistique de mots de passe

« Un seul et unique compte corporate compromis (login et password) entraîne la compromission du système d’information d’une organisation. »RetEx des équipes SYNETIS lors d’audits offensifs La santé d’un système d’information est très fortement liée aux mots de passe qu’il contient. Employés, comptes applicatifs, de services, d’administration… tous ces sésames sont très prisés et ciblés par des attaquants extérieurs […]
Ransomware : les dangers et les conseils pour s’en protéger

Au cours de l’année 2020, au moins 20% des entreprises françaises ont été victimes d’un ransomware. Outre le paiement de la rançon (si l’entreprise s’exécute), il faut également faire face aux coûts qu’implique un rançongiciel. Arrêt et reprise de l’activité ; temps consacré à l’identification de la faille ; perte de confiance des clients : autant […]
Comment reconnaître et contrer une campagne de phishing ?

L’hameçonnage est une stratégie de cybercriminalité visant à tromper une victime pour lui soutirer des informations sensibles ou l’inciter à effectuer une action malveillante. L’objectif du hameçonnage est de chercher à abuser de la confiance des utilisateurs afin de les amener à faire des actions ou à dévoiler des secrets pouvant profiter à un attaquant. […]
Comment fonctionne un Pentest ?

Le test d’intrusion, ou le pentest, est devenu une étape incontournable pour renforcer la sécurité des systèmes d’information. Cette méthode, simule des attaques réelles et elle permet de détecter les failles que les outils automatisés ne voient pas. Qu’est-ce qu’un pentest ? Un pentest est une simulation contrôlée d’attaque informatique, autorisée par l’entreprise concernée. Le […]
Bypass CSRF token & referer protection avec une XSS

Découvrez les vulnérabilités CSRF, les protections courantes et leurs contournements.
Qu’est ce qu’une attaque par bruteforce ?

Protégez efficacement vos données contre les attaques par force brute en comprenant leurs mécanismes et solutions.
La biométrie auditive : nouveau facteur d’authentification !

Nous vous en parlons régulièrement, la tendance actuelle est à l’abandon des mots de passe pour d’autres solutions d’identification et d’authentification. De nombreuses innovations et nouveautés apparaissent dans le domaine, en particulier autour de l’authentification biométrique. Nous vous rapportions déjà certains mécanismes atypiques : L’authentification par reconnaissance faciale, ondes cérébrales, bracelet connecté et votre pouls, […]