Blog
Nous aimons partager nos connaissances !
Derniers messages
Peut-on pénétrer dans le siège d’une banque en tant que personne extérieure ? Un rapport de test
Dans un monde de plus en plus numérisé et interconnecté, la sécurité des institutions bancaires est constamment mise à l'épreuve. Mais qu'en est-il de la sécurité physique ? Des personnes extérieures peuvent-elles vraiment s'introduire dans le siège d'une banque ?...
Mission de test de pénétration : A quoi faut-il faire attention ?
Ce à quoi il faut veiller lorsqu'on fait appel à test d'intrusion Le niveau de menace des cybercriminels ne cesse d'augmenter en Allemagne. Selon le Bundeslagebild Cybercrime publié chaque année par l'Office fédéral de la police criminelle (BKA), le nombre de cas...
Vulnérabilité Follina zero-day (CVE-2022-30190)
Le 27.05.2022, des chercheurs en sécurité du groupe ont averti nao_sec ont signalé une vulnérabilité de l'outil de diagnostic de support Microsoft Windows (MSDT). Cette vulnérabilité, baptisée "Follina", permet à un utilisateur d'accéder à un serveur Powershell....
Aperçu de l’économie de la sécurité de l’information du point de vue de Ross Anderson, Tyler Moore et al.
La sécurité de l'information a-t-elle encore un sens ou suffit-il de se conformer aux exigences légales ? Qu'est-ce qui se cache derrière le concept ISMS ?Nous jetons un coup d'œil derrière les façades et examinons les raisons pour lesquelles les entreprises ont tant...
Pourquoi le Risk Management Framework et le Cybersecurity Framework du NIST offrent également un potentiel pour l’Allemagne
Le paysage de la sécurité de l'information dans le monde est relativement varié, avec des approches et des normes différentes, mais un pays se distingue particulièrement : l'Allemagne. Alors que d'autres pays s'appuient sur les normes américaines publiées par le NIST...
Marriott – Le piratage de Starwood et la reprise rapide
La semaine dernière, le PDG Arne Sorensen avait fait une déclaration et donné de nouveaux détails sur la fuite chez Marriott : Le 30 novembre 2018, les enquêteurs avaient découvert que 383 millions de données clients, 18,5 millions de mots de passe, 5,25 millions de...
The Overlooked Danger : Sélection des contrôles de sécurité
Il existe tant de voies rapides pour établir une gestion de la sécurité ainsi que des contrôles que les risques de passer à côté du livre pourraient être négligés. Il est facile d'utiliser des cadres, des normes telles que ISO 27001 ou d'autres exigences...