Qu’est ce que ZombieLoad ?

Qu’est ce que ZombieLoad ?

Dans la foulée des attaques Spectre et Meltdown, une nouvelle attaque visant les processeurs Intel a été publiée le 14 Mai 2019. La team sécurité de Kyos enquête pour vous. La faille concerne à priori tous les ordinateur équipés de processeurs Intel produits après 2011. Contexte Zombieload est une attaque de la même famille que Meltdown dont nous avons déjà parlé précédemment. L’attaque utilise l’exécution spéculative et plus particulièrement...

Lire la suite...

Azure : Quels mécanismes pour protéger mes données ?

  Mardi 12 février 2019 Kyos vous invite à ce Workshop à Genève Lieu : Microsoft Suisse 2-4 route de Peney1214 Vernier Parking sur place – TPG Bus 6 – Vernier Marché Workshop dédié aux institutions publiques Présentation PowerPoint : Microsoft Secure – Information...

Lire la suite...

Les différences culturelles impactent la sécurité de votre système d’information

Les différences culturelles impactent la sécurité de votre système d’information

Avec un système d’information étendu sur plusieurs continents, des différences culturelles importantes peuvent se présenter entre les collaborateurs d’une même entreprise. Ceci entraine de grosses difficultés pour la compréhension entre différentes équipes ainsi que des obstacles pour établir un lien entre elles. De plus, les inconvénients du décalage horaire rendent la communication difficile et n’aident pas les personnes impliquées à...

Lire la suite...

GHOST, la nouvelle vulnérabilité qui hante les systèmes GNU/Linux

GHOST, la nouvelle vulnérabilité qui hante les systèmes GNU/Linux

Une vulnérabilité critique nommée GHOST, référence à la fonction gethostbyname(), a été rendue publique, par Qualys, le 27 janvier 2015. Elle concerne la librairie glibc et permettrait à un attaquant de prendre le contrôle du système ciblé sans disposer de privilège d’accès préalable. Le CERT lui a assigné l’ID CVE-2015-0235. Historiquement, la vulnérabilité est apparue en 2000 avec la version 2.2 et a commencé à être corrigée en mai 2013 sans...

Lire la suite...

Kyos devient Acunetix Partner

Kyos devient Acunetix Partner

Durant les activités d’Ethical Hacking, les auditeurs de Kyos utilisent certains outils automatiques afin d’établir une première évaluation du niveau de sécurité de la cible en un laps de temps réduit. Parmi ceux-ci, Acunetix Web Vulnerability Scanner. Il est particulièrement efficace dans l’identification les vulnérabilités web de vos applications publiées sur Internet et/ou au sein de votre réseau interne. De plus, en installant Acunetix Web...

Lire la suite...

Audit de sécurité et cloud computing

Audit de sécurité et cloud computing

Depuis deux ans, la cinquième génération d’architecture (mainframe, client-serveur, web, SOA, cloud) est au cœur de toutes les discussions d’infrastructure. Un démarrage rapide des services, une évolutivité à la demande, peu de dépense en infrastructure sont toutes de bonnes raisons pour passer le pas ou y penser sérieusement. Le modèle proposé par le NIST pour le « nuage » le décortique selon quatre modèles de déploiement : Privé, Mutualisé,...

Lire la suite...

Tunnel DNS : introduction aux risques de fuite de données

Tunnel DNS : introduction aux risques de fuite de données

Cet article introduit les risques existants d’utilisation du protocole DNS par un cheval de Troie afin d’établir une communication, et ainsi, par exemple, sortir des informations confidentielles depuis un ordinateur interne à l’entreprise sans être bloqué par les éventuels proxy ou firewall, ni détecté par les éventuels système de détection d’intrusion. Le tunnel DNS n’est pas une technique nouvelle et pourtant, encore...

Lire la suite...

Une approche démystifiée du hacking

Une approche démystifiée du hacking

Le hacking est souvent perçu, dans l’imaginaire collectif, comme une activité obscure effectuée par des geeks qui ont une capacité innée en informatique et pour qui aucun système n’est impénétrable. Le hacking éthique a hérité de cette image or, dans ce domaine, les besoins portent avant tout sur la réalisation de tests de sécurité. De plus, la volonté d’effectuer ces tests dans les mêmes conditions qu’un hacker ne permet souvent que de mettre...

Lire la suite...

PCI DSS : moteurs du marché et messages clés

PCI DSS : moteurs du marché et messages clés

Le Payment Card Industry Data Security Standard (PCI DSS) est un standard qui s’applique à toutes les organisations qui traitent, stockent et transmettent les données des titulaires de carte de crédit. PCI DSS est développé par le PCI Security Standards Council (PCI SSC). Le PCI SSC a été fondé par les grandes marques de cartes de crédit: Mastercard, Visa, AMEX, Discover et JCB. Les organismes qui acceptent les cartes de crédit comme...

Lire la suite...

Attaques en déni de service distribué : étude de cas

Attaques en déni de service distribué : étude de cas

La plupart des cyberattaques subies par les entreprises sont la conséquence directe d’une méconnaissance des risques et de négligences humaines, elles pourraient être évitées relativement facilement. Il est une menace contre laquelle il est très délicat de lutter : le déni de service distribué (ou DDOS).  A cet égard, les désagréments subis récemment par Mastercard, Paypal ou Postfinance en Suisse1 en représailles aux mesures prises à...

Lire la suite...