Participation des experts en tests d’intrusion SSL247 à la conférence IoT Ph0wn

Vendredi 14 décembre, l’équipe du Lab SSL247 sera en déplacement dans le Sud de la France, à Sophia Antipolis (région Nicoise), afin de participer à un évènement quelque peu original.

Partager cela:

Comodo CA est désormais Sectigo

Comodo CA a décidé de redéfinir sa marque et de se forger une nouvelle identité en tant que Sectigo.

Partager cela:

SSL247® élu « Champion DigiCert EMEA 2018 »

Au cours de la conférence annuelle regroupant les meilleurs partenaires EMEA de DigiCert, SSL247®a remporté pour la troisième fois le prestigieux titre de DigiCert EMEA Champion 2018.

Partager cela:

Explication de la nouvelle attaque sur WPA/WPA2

Ce week-end n’a pas été particulièrement chargé en actualité dans le domaine de l'infosec. En revanche, une information est sortie du lot : une nouvelle attaque sur le WPA a été identifiée et implémentée !

Partager cela:

Modifications importantes concernant la validation de la propriété du domaine pour toutes les Autorités de Certification

À compter du 1er août 2018, toutes les Autorités de Certification seront tenues de modifier les méthodes de validation de propriété du nom de domaine afin de se conformer au Ballot 218 et aux exigences du CA/Browser Forum (CA/B Forum).

Partager cela:

Tous vos sites Web et sous-domaines sont-ils SSL-ready pour Chrome 68 en juillet 2018 ?

Google va aller encore plus loin concernant la sécurité sur Chrome, en marquant toutes les pages HTTP comme non sécurisées à partir de la sortie de Chrome 68 en juillet 2018.
Êtes-vous SSL-ready ou vos clients potentiels et existants seront-ils informés que votre site Web n'est pas sécurisé ?

Partager cela:

SSL247 à Infosecurity Europe 2018 !

SSL247® sera de nouveau présent à Infosecurity, le plus grand forum européen sur la sécurité de l'information, du 5 au 7 juin à Londres.

Partager cela:

Changements dans le protocole de vérification de certificat en ligne (Online Certificate Status Protocol) pour Symantec MPKI 8

DigiCert a récemment annoncé que le protocole de vérification de certificat en ligne (Online Certificate Status Protocol) pour Symantec MPKI 8 allait être mis à jour.

Partager cela:

Webinaire - Les fondamentaux de l'ingénierie sociale

Durant un webinaire qui a eu lieu la semaine dernière, Loïc Castel, responsable de l’équipe dédiée au test d’intrusion, a expliqué les fondamentaux de l’ingénierie sociale.

Partager cela:

L’importance des certificats SSL pour les trafics web d’aujourd’hui

Notre directeur interviewé lors du dernier Forum International de Cybersécurité en janvier à Lille. Merci à Alliancy - le mag numérique et business pour son intérêt à SSL247 !

Partager cela:

Vos certificats émis avant e 1er Juin 2016 pourraient être affectés par une perte de confiance entre Google et DigiCert Symantec

SSL247® vous informe des dernières décisions de Google qui pourraient concerner vos certificats émis avant le 1er Juin 2016 par Symantec, GeoTrust, Thawte ou RapidSSL.

Partager cela:

Retour sur le FIC 2018

Le 10ème Forum international de cybersécurité (FIC 2018) à Lille : un succès pour SSL247.

Partager cela:

Soirée de Noël sponsorisé par Comodo

Un grand merci à Comodo d’avoir sponsorisé notre soirée de Noël au Gunmakers dans le cœur de Londres, Clerkenwell.

Partager cela:

Forum International de la Cybersécurité – Venez nous rencontrer au stand C11 !

Du 22 au 24 janvier nous sommes heureux de vous informer que SSL247 sera de nouveau présent au salon FIC au Grand Palais de Lille, événement européen de référence en matière de confiance numérique.

Partager cela:

Quel audit de sécurité choisir?

Les audits de sécurité sont encore plus puissants lorsqu’ils sont mis en communs par des tests d’intrusion sur périmètre équivalent. Ces deux approches se complètent parfaitement puisque l’audit permet de saisir le contexte exact de l’application, de l’équipement système ou réseau audité.

Partager cela:

Bien comprendre ce qu'est un audit de sécurité

L’audit de sécurité informatique (ou « security review » en anglais) est une prestation qui, de manière générale, permet d’établir un bilan de sécurité sur un périmètre donné.

Partager cela:

Phishing : scénarios d’ingénierie sociale et retours d’expériences

Miraï, Blueborne ou encore très récemment IoTroop, nombreuses sont les attaques informatiques ou les vulnérabilités liées aux objets connectés. Ces attaques ont provoqué des indisponibilités de services, de l’espionnage des utilisateurs et même la destruction du matériel. Nous allons tenter de déterminer dans cet article comment cela a été possible, les risques qui en découlent et la manière de s’en protéger.

Partager cela:

La sécurité des objets connectés en quatre questions

Miraï, Blueborne ou encore très récemment IoTroop, nombreuses sont les attaques informatiques ou les vulnérabilités liées aux objets connectés. Ces attaques ont provoqué des indisponibilités de services, de l’espionnage des utilisateurs et même la destruction du matériel. Nous allons tenter de déterminer dans cet article comment cela a été possible, les risques qui en découlent et la manière de s’en protéger.

Partager cela:

En savoir plus sur l’ingénierie sociale et comment y répondre

L’ingénierie sociale est l’acte de manipuler un ou plusieurs êtres humains. Il a été popularisé dans les années 1990, notamment avec Kevin Mitnick. Consultez notre article de blog pour en savoir plus sur cette menace.

Partager cela:

KRACK ou la faille qui rend votre réseau wifi public

En octobre 2017, près de 10 failles concernant le protocole WPA et WPA2 ont été publiées. Dans cette article, découvrez comment protéger votre réseau wifi.

Partager cela: