On June 22 and 23, 2019, Wavestone CTF team YoloSw4g took part in the qualifications for the Google CTF Finals. During this CTF, Google has provided many unusual challenges. Among them is Flagrom, a challenge halfway between hardware hacking and software…
Categorie: Cybersecurity & Digital Trust
A chaque première connexion sur un page web ou une application, la même question est posée : "En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies ?". Lors de leur navigation web ou utilisation…
Introduction La sérialisation consiste à transformer un objet applicatif en un format de données pouvant être restauré ultérieurement. Ce procédé est utilisé pour sauvegarder des objets ou les envoyer dans le cadre de communications. Exemple de sérialisation d'une variable…
Avant l'existence du niveau fonctionnel Windows Server 2003, lorsqu'un utilisateur tentait de s'authentifier à l'aide d'un mot de passe n'étant pas le sien, son nombre de tentative d'authentification échouée (représenté par l'attribut "badPwdCount") se voyait automatiquement incrémentée. Depuis l'introduction du…
Du fait de leur accessibilité et leur facilité d’utilisation, les clés et autres périphériques de stockage USB sont répandus et largement utilisés. On désignera dans cet article l’ensemble de ces périphériques sous l’appellation générique « média amovible ». Les réseaux…
De la finance à la cybersécurité Les grandes agences de notation telles que Moody’s ou Standard&Poor’s sont bien connues du grand public, notamment depuis la crise financière de 2008. Elles structurent désormais les marchés financiers en imposant de facto des…
En juin 2018, lors de conférence #Identiverse à Boston (la première conférence annuelle de l'industrie de la sécurité de l'identité), j'ai subitement compris eu une révélation pendant la conférence d'Eve et Mike. J'ai finalement réalisé que le protocole User-Managed Access…
La Loi de Programmation Militaire (LPM) 2014-2019 et les arrêtés sectoriels associés, ainsi que la déclinaison française de la directive européenne NIS, consacrent une place importante à la gestion des identités et des accès sur les infrastructures critiques. En effet,…
Selon une étude Wavestone à paraitre début 2019, 94% des sondés considèrent que les informations relatives à leur vie privée sont importantes et méritent d’être protégées. Cette étude précise également que les sites de e-commerce, voire les acteurs du retail…