European Cyber Week 2025: Challenges & Write ups
Find here the crypto and reverse challenges that our teams created for the European Cyber Week pre-qualification and qualification tests of CTF.
Nouvelle version de M&NTIS Platform
M&NTIS Platform est une solution SaaS destinée au test d’efficacité de produits de défense et d’architectures de supervision. Une nouvelle version de la plateforme vient de sortir.
L’état de la Cryptographie Post-Quantique
Découvrez cette synthèse est réalisée par nos experts du SEAL, à partir des recommandations du NIST et de l’ANSSI.
La cryptographie post-quantique dans TLS (2/2) – Les signatures et le chiffrement du flux de données
Un premier billet a traité en détails l’échange de clé. Ce nouveau billet a pour sujet le reste de la cryptographie dans TLS, soit le chiffrement du flux de données et les signatures.
Responsible disclosure of vulnerabilities found on Apereo CAS
Recently, our Security Evaluation and Analysis Laboratory had the opportunity to perform an internal security audit of Apereo CAS, focusing on four authentication protocols available on the software: SAMLv2, OpenID Connect, CAS and Multi Factor Authentication via Google Authenticator and FIDO2 WebAuthN.
La cryptographie post-quantique dans TLS (1/2) – L’échange de clés
Le protocole TLS garantit la confidentialité et l’intégrité des échanges entre un client et un serveur et à minima l’authenticité du serveur. Découvrez comment la cryptographie post-quantique (abrégée PQC) y a été intégrée.
A way to find LPE in Windows App Part 2: How to perform a DLL proxying
In the previous article, we explained how to find a Local Privilege Escalation using DLL sideloading. At the end, we observed the app crash after using the DLL of the attacker.
RFID Relay Attack
[…] As part of this activity, we developed a tool being able to realize RFID relay attacks on access control systems…
Recherche de vulnérabilités : quels intérêts pour un produit logiciel ?
Contrairement à une évaluation de sécurité réalisée dans un objectif de certification (CSPN ou Critères Communs), la recherche de vulnérabilités réalisée au travers d’un audit de sécurité produit va chercher à identifier des failles […]
L’évaluation de sécurité : centre de coût ou création de valeur ?
La sécurité informatique peut paraître, pour beaucoup, comme un centre de coût et de complexité : plan d’audits à mettre en place annuellement, déploiement de politiques de sécurité, patch management, etc. L’évaluation cyber n’échappe pas à cette règle […]