sans titre I’m proud to announce KAPE (Kroll Artifact Parser and Extractor) is now available for download. KAPE is an efficient and highly configurable triage program that will target essentially any device or storage location, find forensically useful artifacts, and parse them within a few minutes. Having worked with and taught digital forensics for over 10 years in both law enforcement and enterprise environments, I understood how DFIR professionals could benefit from a program that collected and processed forensically valuable data quickly, potentially before any full system images were completed. With key input from the digital forensics/incident response (DFIR) community, we also included predefined “targets” and “modules” for KAPE that help investigators gather a wider range of artifacts in a fraction of the time, enriching evidentiary libraries. KAPE is free for download here.
Logithèque:Sécurité [modifier] Logithèque - Sécurité Voici une liste de logiciels de sécurité. Ce sont des outils qui vous permettent de vous protéger ou de tester vos protections. Léa vous rappelle que nul n'est censé ignorer la loi. Introduction à Burp, l'outil dédié à la sécurité des plateformes web Burp, dans nos métiers de la sécurité, on dit souvent que c’est notre meilleur ami. Burp ne vous dit rien ? Il s’agit d’un logiciel dédié à l’audit de sécurité web, utilisé par une majorité de professionnels de la sécurité de l’information. Dans un premier temps, nous vous présentons l’outil Burp et quatre modules fondamentaux. Pour ceux qui sont déjà familiers avec l’outil, une deuxième partie plus technique présente quelques fonctionnalités et extensions pour gagner en efficacité.
Site du CERTA - Qu'est-ce qu'un CERT (Computer Emergency Response Team) ? Historique La seconde moitié des années 80 vit le réseau Arpanet, développé par le DoD (le Département de la Défense américain), sortir de la phase de R&D pour devenir une réalité pratique sous l'impulsion du monde universitaire. L'efficacité et la constante amélioration des divers services, dont le courrier électronique, rendirent rapidement ce réseau indispensable pour de nombreux sites.
1ère édition du Festival du Film Sécurité : le palmarès en vidéos ! Ce festival organisé dans le cadre de la démarche GSI « Initiatives pour une Sécurité Globale » réunissait entreprises, organismes, institutions, collectivités… parmis les intervenants ce jour-là, des experts en intelligence économique également, avec notamment Alain Juillet (ex HRIE, Pdt du CDSE), Thibault Renard (CCI France) et Bartol Zivkovic (Ecole de Guerre Economique). Sociétés de production et réalisateurs ont fait concourir une ou des œuvres audiovisuelles traitant de sûreté ou sécurité, pour informer, former ou sensibiliser les acteurs concernés par ces questions : des salariés aux responsables métiers et décideurs, usagers, clients ou citoyens. Pour la première fois, des films et supports numériques traitant de sécurité sous ses différents aspects ont été mis en compétition durant une journée.
sans titre La signature électronique La Signature électronique (ou certificat électronique/signature numérique) repose sur un système de chiffrement à clé publique et à clé privée permettant d’authentifier l’auteur d’un document. C’est la transposition dans le monde numérique de la signature manuscrite. Quels types de fichiers peuvent être signés électroniquement ? Tous types de fichiers sans exception peuvent être signés numériquement (documents Word, PDF, JPG, XML, etc.). Toutefois, le format PDF est très largement répandu puisqu’il offre une bonne stabilité du document et permet d’embarquer plusieurs signatures électroniques. sans titre Qui ne s’est pas déjà senti perdu en cherchant des informations sur les plans de licences autour d’Office 365 ? Avec cet article, je souhaite vous partager un décryptage de ce qui existe avec quelques conseils pour retrouver son chemin, ainsi que rappeler certaines annonces récentes de l’éditeur. A l’heure du modern workplace, il est indispensable pour les équipes sécurité et conformité de connaître les capacités natives des plateformes de collaboration et de communication. Cette maîtrise permettra de définir une stratégie cohérente prenant en compte aussi bien les besoins de protection des données que les réglementations, l’urbanisation du système d’information et l’incontournable sujet de l’expérience utilisateur. Pour les entreprises bénéficiant du plan de licences le plus élevé, Microsoft 365 E5, il n’y a pas de problème : toutes les fonctionnalités sont disponibles.
sans titre Cloud & Next-Gen IT Security Publié le 21/07/2020 Les récents événements ont montré que le télétravail n’est plus un luxe pour les collaborateurs, mais une nécessité pour assurer les activités des organisations. Où se renseigner sur les exploits et failles logicielles ? Lutter contre les failles et vulnérabilités des systèmes et des logiciels fait partie du quotidien des responsables informatiques. D’où l’importance de se tenir informé des attaques en vogue et des failles découvertes. En matière de sécurité, savoir c’est déjà faire la moitié du chemin pour bien se protéger. C’est particulièrement vrai en matière de failles. Connaître les vulnérabilités des systèmes et logiciels utilisés dans l’entreprise permet de réfléchir à leurs éventuelles conséquences et de prendre rapidement des décisions pour s’en protéger en ajustant les pare-feux par exemple ou en surveillant la mise à disposition des patchs de sécurité.
sans titre Cette solution de cybersécurité analyse le site web, détecte les vulnérabilités telles que XSS ou SQL Injection et propose des solutions. Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre autres. Utilisé par de nombreux secteurs gouvernementaux, militaires, éducatifs, des télécommunications, bancaires, financiers et du commerce électronique, y compris par de nombreuses entreprises du classement Fortune 500, Acunetix offre une entrée rentable sur le marché de la numérisation web avec une solution simple, évolutive et hautement disponible, sans compromettre la qualité. Acunetix est leader sur le marché de la technologie de test automatique de sécurité web, il analyse et audite de manière exhaustive les sites web complexes, authentifiés, HTML5 et JavaScript, entre aut...
8 outils de renseignement Open Source populaires pour les tests de pénétration La vue accrocheuse de différents Intelligence Open Source (OSINT) qui sont disponibles sur le marché. Dans notre vie quotidienne, nous recherchons de nombreuses informations sur Internet. Si nous ne trouvons pas les résultats attendus, nous quittons généralement! Mais avez-vous déjà imaginé ce qui se cache dans ces centaines de résultats de pages?