Portail officiel de la sécurité informatique - ANSSI - République française sans titre I’m proud to announce KAPE (Kroll Artifact Parser and Extractor) is now available for download. KAPE is an efficient and highly configurable triage program that will target essentially any device or storage location, find forensically useful artifacts, and parse them within a few minutes. Having worked with and taught digital forensics for over 10 years in both law enforcement and enterprise environments, I understood how DFIR professionals could benefit from a program that collected and processed forensically valuable data quickly, potentially before any full system images were completed. With key input from the digital forensics/incident response (DFIR) community, we also included predefined “targets” and “modules” for KAPE that help investigators gather a wider range of artifacts in a fraction of the time, enriching evidentiary libraries. KAPE is free for download here. So… What Exactly is KAPE? KAPE is a multi-function program that primarily: A Bit Deeper Targets Modules Why use KAPE?
Logithèque:Sécurité [modifier] Logithèque - Sécurité Voici une liste de logiciels de sécurité. Ce sont des outils qui vous permettent de vous protéger ou de tester vos protections. Léa vous rappelle que nul n'est censé ignorer la loi. Outils de chiffrement, scanneurs, pare-feux, IDS/IPS, antivirus etc. [modifier] [modifier] Liste des logiciels [Divers, inclassables] [modifier] afick afick (another file integrity checker) permet de faire des controles d'intégrité sur les fichiers. Licence : GPL v3. [modifier] CGSecurity TestDisk et PhotoRec Deux logiciels en ligne de commande très pratiques distribués ensembles, permettant de récupérer des données perdues.
Introduction à Burp, l'outil dédié à la sécurité des plateformes web Burp est un outil incontournable en sécurité offensive. En effet, il s’agit d’un logiciel utilisé par une majorité de professionnels (dont les pentesters que nous sommes) et dédié notamment aux pentests d’applications web. Dans cet article, nous passerons en revue les principales fonctionnalités (les modules fondamentaux), extensions clés et spécificités de Burp Suite. Qu’est-ce que Burp Suite ? Burp Suite est un logiciel spécialisé pour les audits de sécurité web (pentests web). Burp Suite, appelé le plus souvent seulement Burp, est optimisé et pensé pour répondre aux besoins des pentesters professionnels et est d’ailleurs l’outil le plus utilisé dans son domaine. Dans la suite de cet article, nous détaillerons les différentes fonctionnalités de Burp ainsi que les extensions clés. Différentes versions : Burp Suite Community et Pro Avant d’aller plus loin, il est important de noter que Burp Suite est disponible dans deux versions différentes : Avantages de Burp Suite pour un pentester Stepper
Site du CERTA - Qu'est-ce qu'un CERT (Computer Emergency Response Team) ? Historique La seconde moitié des années 80 vit le réseau Arpanet, développé par le DoD (le Département de la Défense américain), sortir de la phase de R&D pour devenir une réalité pratique sous l'impulsion du monde universitaire. L'efficacité et la constante amélioration des divers services, dont le courrier électronique, rendirent rapidement ce réseau indispensable pour de nombreux sites. En novembre 1988, un étudiant de l'Université de Cornell lâcha sur ce réseau un programme qui se propageait et se répliquait tout seul. Pour éliminer ce « ver Internet », une équipe d'analyse ad hoc fut créée avec des experts du MIT, de Berkeley et de Purdue. Depuis Internet n'a cessé de croître pour devenir le réseau que nous connaissons aujourd'hui, avec une multiplication rapide des machines connectées (plusieurs milliards) et des sources d'agression. Rôle et mission Les tâches prioritaires d'un CSIRT sont les suivantes : Les CSIRT français Il existe plusieurs CSIRT en France.
1ère édition du Festival du Film Sécurité : le palmarès en vidéos ! Ce festival organisé dans le cadre de la démarche GSI « Initiatives pour une Sécurité Globale » réunissait entreprises, organismes, institutions, collectivités… parmis les intervenants ce jour-là, des experts en intelligence économique également, avec notamment Alain Juillet (ex HRIE, Pdt du CDSE), Thibault Renard (CCI France) et Bartol Zivkovic (Ecole de Guerre Economique). Sociétés de production et réalisateurs ont fait concourir une ou des œuvres audiovisuelles traitant de sûreté ou sécurité, pour informer, former ou sensibiliser les acteurs concernés par ces questions : des salariés aux responsables métiers et décideurs, usagers, clients ou citoyens. Pour la première fois, des films et supports numériques traitant de sécurité sous ses différents aspects ont été mis en compétition durant une journée. Le palmarès a été établi. Airbus Group est le grand vainqueur du Festival avec sa Série de mini fictions "sécurité" au ton décalé qui obtient le Grand Prix du Jury. Security Badge
sans titre sans titre For some people who use their computer systems, their systems might seem normal to them, but they might never realise that there could be something really phishy or even that fact that their systems could have been compromised. Making use of Incident Response a large number of attacks at the primary level could be detected. The investigation can be carried out to obtain any digital evidence. This article mainly focuses on Incident response for Windows systems. So, let’s begin with this cheat sheet to get you going. Table of Contents What is Incident ResponseUser AccountsProcessesServicesTask SchedulerStartupRegistry EntriesActive TCP & UDP portsFile SharesFilesFirewall SettingsSessions with other SystemsOpen SessionsLog Entries What is Incident Response? Incident response can be defined as a course of action that is taken whenever a computer or network security incident occurs. The security events that could have occurred: User Accounts The ways one can view the user accounts are: Processes
sans titre La signature électronique La Signature électronique (ou certificat électronique/signature numérique) repose sur un système de chiffrement à clé publique et à clé privée permettant d’authentifier l’auteur d’un document. C’est la transposition dans le monde numérique de la signature manuscrite. Quels types de fichiers peuvent être signés électroniquement ? Tous types de fichiers sans exception peuvent être signés numériquement (documents Word, PDF, JPG, XML, etc.). Toutefois, le format PDF est très largement répandu puisqu’il offre une bonne stabilité du document et permet d’embarquer plusieurs signatures électroniques. La signature électronique a-t-elle la même valeur juridique que la signature manuscrite ? Oui ! Qu’est-ce que le certificat électronique RGS (Référentiel Général de Sécurité) ? Le certificat électronique RGS est une véritable carte d'identité professionnelle qui permet : De garantir l'identité d'une personne De garantir l'intégrité des informations et documents transmis
veillecyberland.wordpress sans titre Qui ne s’est pas déjà senti perdu en cherchant des informations sur les plans de licences autour d’Office 365 ? Avec cet article, je souhaite vous partager un décryptage de ce qui existe avec quelques conseils pour retrouver son chemin, ainsi que rappeler certaines annonces récentes de l’éditeur. A l’heure du modern workplace, il est indispensable pour les équipes sécurité et conformité de connaître les capacités natives des plateformes de collaboration et de communication. Cette maîtrise permettra de définir une stratégie cohérente prenant en compte aussi bien les besoins de protection des données que les réglementations, l’urbanisation du système d’information et l’incontournable sujet de l’expérience utilisateur. Pour les entreprises bénéficiant du plan de licences le plus élevé, Microsoft 365 E5, il n’y a pas de problème : toutes les fonctionnalités sont disponibles. Cet article est orienté pour les entreprises ayant plus de 300 collaborateurs. Gestion des identités et des accès