Rechercher
Fermer ce champ de recherche.

Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

Retour d’expérience de tests d’intrusion internes

Essor du numérique, diversification des surfaces d’exposition, multiplication des cyberattaques… Depuis plusieurs années, la sécurité informatique est devenue une composante essentielle de l’administration d’un Système d’Information (SI).

Ransomwares : quel mode opératoire en 2020 ?

Depuis plusieurs années, l’écosystème informatique a dû faire face à une recrudescence de compromissions de systèmes d’informations par des rançongiciels, ou cryptolockers, qui s’introduisent principalement par des méthodes automatiques (_spear phishing_, etc.).

Spectre V1 in userland

We will discuss the feasibility in real world of the Spectre V1 flaw from a cross-process, userland perspective.

Linux RNG architecture

Focus on the architecture of the Linux random number generator, also known as `/dev/urandom`. How does it work? Is it secure?

Windows filter communication ports

Brief technical analysis of the Microsoft Windows « filter communication port » kernel communication mechanism with filtering drivers.

MemITM, a memory fuzzer/sniffer

The MemITM tool has been developped in order to allow intercepting really easily « messages » in Windows processes memory.