Category: Cyber Sécurité
-
Cybersécurité : Les 10 vulnérabilités les plus exploitées
Le CISA, l’agence américaine de cybersécurité et de sécurité des infrastructures a publié la liste des 10 vulnérabilités principales régulièrement exploitées de 2016 à 2019, qui se compose principalement de failles dans les produits Microsoft, en particulier dans Microsoft Office.
-
Thunderspy – Vulnérabilités critiques dans les ports Thunderbolt
Pas moins de sept vulnérabilités ont été identifiées dans le port Thunderbolt permettent à un attaquant disposant d’un accès physique à l’appareil de contourner toute sécurité, quelle que soit la plate-forme. Il affecte tous les ordinateurs portables et ordinateurs construits depuis 2011.
-
BlueTrace, le protocole ayant inspiré le Maroc Pour l’application Wiqaytna
Les ministères de la santé et de l’intérieur ont révélé ce lundi 11 mai les premiers détails sur l’application de traçage des contaminations au Covid-19, dans le cadre d’une conférence de presse en ligne. Cette application a été développé par plusieurs partenaires (En plus du trio Valyans, Aiox-Labs, et le groupe MedTech, d’autres intervenants entrent…
-
76% des professionnels de cybersécurité constatent la rareté des compétences
Un rapport de la firme de recherche en cybersécurité Stott et May a révélé que la plupart des leaders de la cybersécurité sont aux prises avec une pénurie de compétences.
-
Samsung confirme un problème de sécurité critique pour des millions de personnes: Tout Galaxy produit après 2014 touché
Le constructeur sud-coréen de smartphones Samsung a publié cette semaine une mise à jour de sécurité pour corriger une vulnérabilité critique affectant tous les smartphones vendus depuis 2014. La faille de sécurité réside dans la façon dont la version Android OS fonctionnant sur les appareils Samsung gère le format d’image Qmage personnalisé (.qmg), que les…
-
COVID et Cybersécurité – les 100 premiers jours
La société Mimecast a publié un rapport qui relate des 100 premiers jours de la crise et des méthodes d’escroqueries qui s’y sont déroulés. Dans cet article, erroussafi.com résume quelques points contenus dans ce document, pour donner un peu de perspective aux attaques et aux tendances observées.
-
Fortinet rend gratuite son offre de formation !
Fortinet, un éditeur de solutions de cybersécurité, a mis récemment en ligne, toutes ses formations “Network Security Expert”. Ces cours étaient jusqu’à très récemment proposé uniquement aux partenaires. Ils sont désormais accessibles à tout le monde. L’éditeur veut ainsi participer à pallier à la pénurie de compétences en cybersécurité, et ainsi contribuer aux efforts des…
-
[Technique Audit] – Le DLL Highjacking
Dans cet article, nous allons introduire une technique de manipulation sur windows qui se base sur une idée très simple : le DLL highjacking. Nous allons ensuite introduire un outil pour auditer les binaires Windows qui sont vulnérables à cette typologie d’attaque après avoir introduit une définition des librairies DLL et de la technique du…
-
Webinaire : Lutte contre la cybercriminalité au Maroc : Acquis & Défis
Invité par l’association Développement et Citoyenneté, pour participer à un débat diffusé en live sur la page Facebook de l’association autour du thème de la “cybercriminalité au Maroc”, j’ai pu développer un certains nombre de sujets autour de la cybersécurité avec des collègues de grand calibre. Ci-dessous l’enregistrement du Webinaire :
-
Live CRISIS – Architecture et sécurité GSM
Invité par le groupe “crisis”, sur leurs communauté et page facebook, j’ai pu partager avec les membres de cette communauté une petite présentation sur la sécurité des réseaux GSM. Voici la vidéo du live :