atlas
des
actus
AlgoSecure
03 avril
10h00
Le règlement MiCA pour le marché des cryptos et des actifs numériques
Le règlement MiCA est un règlement européen (Règlement (UE) 2023 1114) dont l’objectif est d’harmoniser le marché des cryptos et des actifs num...
12 mars
11h00
La directive NIS 2, c’est quoi ?
Explication sur la directive NIS 2, sa supervision par l’ANSSI, sa transposition en droit français, sa date d’entrée en vigueur, ses points communs...
19 février
11h00
Le règlement DORA dans le secteur financier colon; une mise en conformité obligatoire
Le règlement DORA vise à renforcer la cybersécurité et la résilience informatique de l’ensemble du secteur financier européen. Notre éclairage sur la...
13 février
11h00
Cybersécurité infrastructures critiques colon; les défis du secteur de l’énergie
A mesure que les infrastructures énergétiques s’interconnectent et se numérisent, la cybersécurité s’impose comme une stratégie indispensable afin de...
17 décembre
11h00
Élévation de privilèges locale via la photo de profil windows (WebDav RBCD)
Lors d’un test d’intrusion, notre pentester démontre comment un simple changement de photo de profil Windows permet, via WebDav et RBCD, de...
14 novembre
11h00
XSS : Au-delà des alertes ? Vol de sessions stockées avec un framework JavaScript
Comment récupérer un secret conservé ni dans les cookies, ni dans le stockage du navigateur.
02 octobre
10h00
Attaque Cloud - Cryptojacking sur GCP : Étude de cas et prévention
Découvrez comment le cryptojacking compromet les environnements GCP, avec un retour terrain, des techniques utilisées par les attaquants et des...
03 septembre
10h00
Summer Secure : 8 réflexes pour renforcer votre sécurité numérique
Chaque semaine, nous avons partagé des réflexes concrets pour réduire les risques et renforcer la sécurité de votre SI. Vous les avez manqués ? D...
02 septembre
10h00
SOCKS over RDP: utilisation de soxy en environnement restreint
Découvrez comment l’outil SOXY permet de créer un proxy SOCKS via RDP en environnement VDI restreint. Contournez les filtrages réseau et accédez à...
06 août
10h00
Deux rendez-vous clés pour AlgoSecure en septembre 2025
AlgoSecure participera à deux événements majeurs en septembre 2025.
22 juillet
10h00
Reconnaissance active, comprendre la première phase d’un test de pénétration
La reconnaissance active constitue une phase charnière du test d’intrusion ou le pentester interagit directement avec l’infrastructure cible pour...
24 juin
10h00
Introduction à l’intrusion physique Red Team
L’intrusion physique consiste à déjouer les dispositifs de sécurité matériels mis en place pour protéger les infrastructures, les ressources et les...
05 juin
10h00
Certification ISO 27001 et immatriculation PDP (Plateformes de Dématérialisation Partenaires)
Avec l’obligation de facturation électronique qui entrera en application en 2026, les prestataires des Plateformes de Dématérialisation Partenaires...
02 juin
10h00
AlgoSecure, titulaire du nouvel accord-cadre cybersécurité de la CANUT
AlgoSecure titulaire au sein du nouvel accord-cadre cybersécurité de la CANUT.
19 mai
10h00
Consultant ISO 27001 chez AlgoSecure
AlgoSecure dispose de consultants certifiés ISO 27001 pour accompagner ses clients vers leur propre certification
10h00
ISO 27001 Consultant at AlgoSecure
AlgoSecure has ISO 27001-certified consultants to help its customers achieve their own certification
08 mai
10h00
Reconnaissance passive colon; comprendre la première phase d’un test de pénétration
En cybersécurité offensive, la reconnaissance passive consiste à recueillir discrètement des informations publiques sur une cible. Elle permet d...
02 avril
10h00
AlgoSecure au 34á Congrès du CoTer Numérique
Les 17 & 18 juin, AlgoSecure sera présent au CoTer numérique.
28 mars
11h00
Podcast La Box du RSSI avec Hicham Ben Hassine
Dans l’épisode 10 de La Box du RSSI, Hicham Ben Hassine, CEO et CTO d’AlgoSecure, se prête à l’exercice d’un échange riche et sincère autour de la...
05 mars
11h00
Introduction au bruteforce de mots de passe web
Les attaques par force brute visent à tester un grand nombre de combinaisons pour accéder à des services exposés sur internet. Cet article explore...
20 février
11h00
AlgoSecure au Forum In Cyber (FIC) 2025
Les 1, 2 et 3 avril 2025, AlgoSecure sera présent au Forum In Cyber (FIC) à Lille
13 février
11h00
DevSecOps, bonnes pratiques de sécurité de développement et levier d’innovation
DevSecOps place la sécurité au centre du processus de développement du logiciel : faire de chaque développeur un acteur de la sécurité....
30 janvier
11h00
Norme ISO 27001 et implémentation du SMSI colon; guide et conseils
Cet article s’adresse aux professionnels (DSI, RSSI, Risk manager, ingénieur SI & SSI) et aux étudiants souhaitant comprendre la norme et voulant...
19 décembre
11h00
Les tests d’intrusion dans le cadre du programme Ségur numérique colon; une clé pour la cybersécurité des systèmes de santé
Présentation du programme Ségur numérique avec Algosecure. Ce que c’est, son financement et son déroulement.
11h00
Comprendre l’OWASP
L’OWASP joue un rôle crucial en fournissant des outils et des normes pour sécuriser les applications web contre les cyberattaques. Voici une revue...
04 décembre
11h00
Application de Splunk pour la sécurité... routière
Création d’un radar de vitesse à partir de données de capteurs récupérées par des cartes Arduino et transmises à Splunk.
31 octobre
11h00
DORA et les Threat-Led Penetration tests (TLPT)
Dans son article 26, DORA aborde les tests avancés d’outils, de systèmes et de processus de TIC sur la base de tests de pénétration fondés sur la...
03 octobre
10h00
Les audits PASSI en 10 questions
Les audits PASSI (Prestataire d’Audit de la Sécurité des Systèmes d’Information) sont les audits approfondis de la sécurité informatique réalisée par...
12 septembre
10h00
Introduction au Command and Control (C2)
Cet article explore le fonctionnement des serveurs Command and Control , utilisés par les attaquants et les opérateurs Red Team pour gérer à distance...
25 juillet
10h00
Politique de sécurité des mots de passe colon; les points essentiels
Au cœur du processus d’authentification, les mots de passe sont un élément central à maîtriser. Rappel des points essentiels d’une politique de mot...
25 juin
10h00
La cybersécurité dans les collectivités colon; enjeux, cadre réglementaire, objectifs
La cybersécurité dans les collectivités demande une prise de conscience collective et l’élaboration d’une gouvernance et de mesures pour sécuriser...
11 juin
10h00
1ère édition de LUGDU’HACK
Les équipes d’Algosecure s’associent à celles d’Elysium Security pour proposer un événement 100 % lyonnais dédié à la cybersécurité sous un format in...
30 avril
10h00
European Cyber Cup, retour d’expérience de notre pentester Tristan
Aujourd’hui, interview de Tristan, pentester chez AlgoSecure. Il a eu l’occasion de participer les 27 & 28 mars à l’European Cyber Cup (EC2) lors du...
26 mars
11h00
Rencontre avec Gilles, pentester
Entretien avec Gilles, pentesteur et membre de la red team chez AlgoSecure.
22 mars
11h00
AlgoSecure nomme Didier Bénet au poste de Directeur Général
Nomination de Didier Bénet au poste de Directeur Général d’AlgoSecure.
20 février
11h00
TIBER-EU colon; vers une cybersécurité proactive et adaptative ?
Qu’est-ce que TIBER-EU ? Explications sur cette norme développée par la Banque Centrale Européenne pour les audits Red Team.
30 janvier
11h00
Anticiper la transition de l’ISO 27001 colon;2013 à l’ISO 27001 colon;2022 colon; une nécessité stratégique
La certification ISO 27001 a été actualisée en 2022. La nouvelle version répond à un besoin d’adaptation à de nouveaux facteurs de risques. Nous vous...
19 janvier
11h00
Historique des attaques par corruption de mémoire (1972 à 2005)
Dans cet article, nous vous proposons de revoir les attaques par corruption de mémoire en observant les différentes utilisations, attaques et...
22 novembre
11h00
15 ans Algosecure - rétrospective sur l’inauguration
Le jeudi 9 novembre 2023, AlgoSecure a fêté ses 15 ans et inauguré ses nouveaux locaux à Villeurbanne. Une journée riche en conférences, en échanges...
10 novembre
11h00
EASM - Gestion de la surface d’attaque externe colon; de quoi parle-t-on ?
La surface externe d’attaque, également connue sous le nom de surface d’attaque numérique , représente toutes les vulnérabilités potentielles qu’un...
03 octobre
10h00
Owasp Pentest colon; présentation de l’OTG ou WSTG
L’Open Web Application Security Project (OWASP) est une communauté internationale dont l’objectif principale est d’améliorer la sécurité des...
19 septembre
10h00
Investigation Phishing - OSINT
Un exemple d’investigation menée suite à la réception d’un email de phishing. Rétroingénierie puis investigation OSINT permettront de remonter jusqu’...
29 août
10h00
Universités d’été Hexatrust 2023
AlgoSecure participera à la 9ème édition des Universités d’Hexatrust, qui se tiendra le mardi 19 septembre 2023 au Centquatre. L’équipe vous...
21 juillet
10h00
AlgoSecure au DPO Forum de Lyon 5 septembre
AlgoSecure participera en tant qu’exposant et intervenant au DPO Forum de Lyon le mardi 5 septembre .
01 juin
10h00
Le Cyberscore , un nouvel indicateur pour protéger les utilisateurs en ligne
Le Cyberscore est un label mis en place pour que les utilisateurs puissent apprécier, en un simple coup d’œil, la sécurité et le respect des données...
12 mai
10h00
SecNumCloud, c’est quoi ?
Cet article présente le label SecNumCloud qui a été créé pour les fournisseurs cloud de confiance à l’initiative de l’ANSSI.
11 mai
10h00
Scanner de vulnérabilités colon; insuffisants pour évaluer sa sécurité, faut-il passer au pentest ?
Cet article étudie les avantages et incovénients des scanners de vulnérabilités et pose la question du choix entre scanner de vulnérabilités et...
27 avril
10h00
Le déni de service
Cet article présente le déni de service, son fonctionnement et les différentes remédiations possibles pour s’en protéger.
14 avril
10h00
Introduction aux missions RedTeam
Cet article a pour but de présenter les audits dits de Red Team : leurs spécificités, leur déroulement et mise en pratique. Nous abordons en...
29 mars
10h00
Les non-conformités et les axes d’amélioration constatés lors de nos missions RGPD
Cet article présente présente nos retours d’expérience sur la gestion de projet RGPD, les non conformités rencontrées et leurs axes d’amélioration.