Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

La cryptographie post-quantique dans TLS

Le protocole TLS garantit la confidentialité et l’intégrité des échanges entre un client et un serveur et à minima l’authenticité du serveur. Découvrez comment la cryptographie post-quantique (abrégée PQC) y a été intégrée.

RFID Relay Attack

[…] As part of this activity, we developed a tool being able to realize RFID relay attacks on access control systems…

Dissecting 8Base: the anatomy of a cybercriminal threat actor

Avec une souche éprouvée, des outils bien choisis et des cibles stratégiques, 8Base se distingue comme une menace particulièrement redoutable. Les experts CWATCH Almond x Amossys ont décortiqué cette attaque ▶ Téléchargez le dossier et découvrez leur analyse complète.