Cyber-résilience : entre mythe et pragmatisme

Introduction à la notion de cyber-résilience Contexte Avec l’ajout de la dimension cyber, les théories classiques de la résilience ont été bousculées. Au-delà des abus de langage qui sont le fait des phénomènes de modes, et qui emploient le terme cyber de manière galvaudée, le sujet mérite d’être analysé, rationalisé et dédramatisé. D’après la publication […]

Cyber-hygiène : les bons gestes à retenir (conseils)

La cyber-hygiène désigne l’ensemble des bonnes pratiques et des comportements à adopter pour garantir la sécurité des systèmes informatiques et des données personnelles. Dans le monde numérique actuel où les cyberattaques sont de plus en plus courantes, il est nécessaire que chacun adopte une cyber-hygiène et l’intègre dans ses habitudes. Comprendre les enjeux de la […]

CVE-2020-11997 : découverte d’une vulnérabilité sur Apache Guacamole

Découverte de la CVE-2020-11997 La « crise COVID-19 » a transformé l’environnement numérique de tout collaborateur et est de fait exploitée par des cyberattaquants. Depuis le début de la crise sanitaire, le service informatique des organisations a dû trouver (en urgence la plupart du temps) des solutions dans un temps très court pour permettre aux […]

Comment sont protégées les communications de nos institutions gouvernementales ?

De quoi se protège-t-on ? Par leurs rôles dans les fonctions et instances régaliennes, les personnalités politiques de premier plan (membres du gouvernement, préfets, hauts fonctionnaires du secteur publics…) ainsi que les hauts responsables des armées ou les dirigeants de certaines administrations sensibles sont par définition des cibles de choix pour qui voudrait extraire des […]

Blockchain et IOT : Un duo gagnant ?

La blockchain, et par extension le concept de crypto-monnaies en général, est définitivement la technologie la plus en vogue du moment. Après le Cloud, tous les regards des éditorialistes de la Tech sont tournés sur ce qui promet être le Next Big Thing. Pour rappel, une blockchain base de données décentralisée distribuée, vérifiable et donc […]

Audit de sécurité d’Active Directory

Découvrez les audits de sécurité Active Directory, et pourquoi l’analyse de la sécurité de l’AD est essentielle et doit être appliquée de façon récurrente.

Les attaques par canaux auxiliaires

Découvrez les attaques par canaux auxiliaires (Side-channel attacks) qui portent dans la majorité des cas sur l’extraction d’informations relevant de la cryptographie, clés de chiffrement ou des vecteurs d‘initialisation.

Réponse à incident

Coordonnées du CERT

 

Mail : cert@synetis.com

Téléphone : 02 30 21 31 04

USER ID : CERT SYNETIS

KEY ID : 2F6F A FE30 7877

Empreinte clé PGP : 8D8ACAAC20557C7C1FF58332F6FA110FE307877

Le CERT Synetis est en cours de qualification PRIS (Prestataires de Réponse aux Incidents de Sécurité) par l’ANSSI

Contactez notre équipe Audit