Cybersécurité
Cybersécurité
Recherche de vulnérabilités sur des équipements IoT: Cas de la CVE-2022-46527 (Partie 1)
Mise en place de l’environnement afin de rechercher des vulnérabilités sur des équipements IoT: Cas de la CVE-2022-46527
Lire cet articlePublié le
14 mars 2023
Attaques DDoS au Luxembourg en 2023
Découvrez les statistiques des attaques DDoS détectées au Luxembourg en 2023 par POST Cyberforce.
Lire cet article
Auteur
Paul FelixPublié le
15 février 2023
20.000 SMS de phishing se faisant passer pour Guichet.lu détectés en une semaine
Depuis quelques semaines, une vaste campagne de phishing SMS cible des numéros mobiles luxembourgeois en cherchant à se faire passer pour le portail citoyen de l’administration publique.
Lire cet article
Auteur
Cu NguyenPublié le
19 janvier 2023
Faire face à des attaques DDoS de plus en plus fréquentes
Cibles d’attaques volumétriques, les organisations luxembourgeoises peuvent rapidement se retrouver paralysées, littéralement écartées d’Internet
Lire cet article
Auteur
Paul FelixPublié le
29 novembre 2022
Attaques DDoS au Luxembourg en 2022
Découvrez les statistiques des attaques DDoS détectées au Luxembourg en 2022 par POST Cyberforce.
Lire cet article
Auteur
Paul FelixPublié le
11 octobre 2022
Exploitation du CVE-2018-5093 sur Firefox 56 et 57 – PARTIE 2 : obtention de l’exécution de code
Comment exploiter la vulnérabilité sur Firefox 56 et 57 pour obtenir l'exécution de code
Lire cet articlePublié le
19 septembre 2022
La météo de la cybersécurité – 2ème trimestre 2022
Chaque trimestre, l’équipe Cyberforce de POST décrit l’état de la menace cyber, tel qu’elle l’a perçu via sa gestion des incidents de sécurité.
Lire cet article
Auteur
PitPublié le
16 août 2022
Le grand entretien de la POST Cyberforce
« Au cœur de l’année 2021, l’événement le plus marquant a certainement été le signalement et l’exploitation par des acteurs malintentionnés de la vulnérabilité log4j »
Lire cet article
Auteur
Marion CuisinierPublié le
19 juillet 2022
Cybersécurité : à bord du SOC de POST, l’esprit serein
Recourir à un Security Operations Center (SOC) en tant qu’organisation permet de s’assurer d’avoir un œil en permanence sur l’activité opérée au niveau de ses systèmes d’information dans l’optique de réagir efficacement et rapidement à toute attaque ou anomalie.
Lire cet article
Auteur
Alan OlszewskiPublié le
12 juillet 2022
Exploitation du CVE-2018-5093 sur Firefox 56 et 57 – PARTIE 1 : contrôle du pointeur d'instruction
Découvrez comment profiter de la vulnérabilité de l'underflow entier sur Firefox 56 et 57
Lire cet articlePublié le
04 juillet 2022
La météo de la cybersécurité – 1er trimestre 2022
Chaque trimestre, l’équipe Cyberforce de POST décrit l’état de la menace cyber, tel qu’elle l’a perçu via sa gestion des incidents de sécurité.
Lire cet article
Auteur
PitPublié le
19 mai 2022
Simuler des attaques sur les réseaux télécoms pour mieux les protéger
Les réseaux de télécommunication sont de plus en plus régulièrement la cible de personnes malveillantes, qui les attaquent pour les détourner ou encore intercepter des communications.
Lire cet article
Auteur
Alexandre De OliveiraPublié le
19 avril 2022
Empêcher toute connexion à risque grâce à la protection DNS
Devant faire face à des menaces informatiques variées, les organisations ont désormais la possibilité, grâce à une solution de protection DNS, de renforcer leur sécurité en s’assurant de la légitimité du trafic en lien avec l’entreprise.
Lire cet articleAuteur
Béatrice SeiwertPublié le
22 mars 2022
Exercice de simulation d'adversaire : quand la vie réelle rencontre le monde des affaires
Cet article est un court récit d'un exercice de simulation d'adversaire réalisé par l'équipe de cybersécurité offensive CyberForce de POST
Lire cet articlePublié le
08 mars 2022
La météo de la cybersécurité – 4ème trimestre 2021
Chaque trimestre, l’équipe Cyberforce de POST décrit l’état de la menace cyber, tel qu’elle l’a perçu via sa gestion des incidents de sécurité.
Lire cet article
Auteur
PitPublié le
22 février 2022
La météo de la cybersécurité – 3ème trimestre 2021
Chaque trimestre, l’équipe Cyberforce de POST décrit l’état de la menace cyber, tel qu’elle l’a perçu via sa gestion des incidents de sécurité.
Lire cet article
Auteur
PitPublié le
30 novembre 2021
Sécuriser les terminaux à l’ère du travail à distance
Comment se protéger de la menace avec un environnement informatique plus ouvert, des collaborateurs situés à distance, une plus grande hétérogénéité des terminaux – poste de travail, mobile ou tablette – utilisés par les employés ?
Lire cet article
Auteur
PitPublié le
18 octobre 2021
Attaques DDoS au Luxembourg en 2021
Découvrez les statistiques des attaques DDoS détectées au Luxembourg en 2021 par POST Cyberforce.
Lire cet article
Auteur
Paul FelixPublié le
30 septembre 2021
Démon Wi-Fi iOS : De la chaîne de format iOS au RCE zéro-clic
Vous avez peut-être vu le récent bug dans iOS 14.0 à 14.4, qui a fait planter le service Wi-Fi en nommant un point d'accès d'une manière spécifique. Apple a qualifié ce bug de déni de service sur le service Wi-Fi, mais l'équipe de recherche Zecops [1] a démontré qu'il pouvait être exploité, provoquant un RCE, et plus précisément un RCE zéro-clic.
Lire cet articlePublié le
07 septembre 2021
La météo de la cybersécurité – 2ème trimestre 2021
Chaque trimestre, l’équipe Cyberforce de POST décrit l’état de la menace cyber, tel qu’elle l’a perçu via sa gestion des incidents de sécurité.
Lire cet article
Auteur
PitPublié le
17 août 2021
Exercice Red Team - Chapitre 3
Comme indiqué dans le scénario précédent, nous avons équipé plusieurs appareils Raspberry d'un modem 4G, ce qui nous permet de contrôler à distance l'appareil sans avoir besoin d'être à proximité pour le faire fonctionner.
Lire cet articlePublié le
29 juin 2021
La météo de la cybersécurité – 1er trimestre 2021
Chaque trimestre, l’équipe Cyberforce de POST décrit l’état de la menace cyber, tel qu’elle l’a perçu via sa gestion des incidents de sécurité.
Lire cet article
Auteur
PitPublié le
11 mai 2021
Exercice Red Team - Chapitre 2
Avant toute action, nous nous sommes concentrés sur la conception de la charge utile qui sera utilisée avec nos scénarios d'attaque. Nous avons décidé d'opter pour la charge utile HTTPS inverse sans étape de PowerShell qui sera fournie à l'aide du dropper HTA et exécutée sur la machine cible.
Lire cet articlePublié le
20 avril 2021
Anatomie d'un exercice Red Team - Chapitre 1
Un engagement Red Team peut être décrit brièvement comme une simulation d'attaque ciblée en situation réelle. En tant qu'acteur de la menace, il utilise une approche mixte faisant appel à l'ingénierie sociale, aux techniques d'intrusion physique, aux tests d'intrusion ciblant des applications/réseaux, aux campagnes de phishing ciblées... simultanément pour atteindre certains objectifs prédéfinis.
Lire cet articlePublié le
22 mars 2021
Faire une place aux femmes dans la cybersécurité
A l’occasion de la Journée des droits de la femme, nous vous proposons de partir à la rencontre d’Aurélie Da Silva, Information Security Officer au sein de POST Luxembourg.
Lire cet article
Auteur
PitPublié le
08 mars 2021
La météo de la cybersécurité – 4ème trimestre 2020
Chaque trimestre, l’équipe Cyberforce de POST décrit l’état de la menace cyber, tel qu’elle l’a perçu via sa gestion des incidents de sécurité.
Lire cet article
Auteur
PitPublié le
25 février 2021
Cybersécurité : comment réduire les faux positifs ?
La surveillance de plus en plus rapprochée des infrastructures réseau a fait exploser le nombre d’alertes de sécurité. Or, à force d’entendre crier au loup, les équipes informatiques ont tendance à négliger ces alertes, faisant peser un risque critique pour la sécurité de leur entreprise.
Lire cet article
Auteur
Dylan DintransPublié le
04 février 2021
La météo de la cybersécurité – 3ème trimestre 2020
Chaque trimestre, l’équipe Cyberforce de POST décrit l’état de la menace cyber, tel qu’elle l’a perçu via sa gestion des incidents de sécurité.
Lire cet article
Auteur
PitPublié le
10 novembre 2020
Stratégies de corrélation au sein d'un SOC : comment ça marche ?
Phishing, ransomware… Les cyber-attaques contre les entreprises ont littéralement explosé cette année. Pour s’en prémunir, de plus en plus d’entreprises choisissent de mettre en place un SOC : Security Operations Center.
Lire cet article
Auteur
Alan OlszewskiPublié le
20 octobre 2020
Le facteur humain, une clé pour la stratégie de cybersécurité
Les entreprises doivent protéger leurs informations, qu’elles soient physiques ou informatisées. De plus, les menaces ne proviennent pas seulement de l’extérieur, la menace interne est bien réelle mais ce point est souvent négligé.
Lire cet article
Auteur
PitPublié le
15 juillet 2020
La météo de la cybersécurité – 2ème trimestre 2020
Chaque trimestre, l’équipe Cyberforce de POST décrit l’état de la menace cyber, tel qu’elle l’a perçu via sa gestion des incidents de sécurité.
Lire cet article
Auteur
PitPublié le
08 juillet 2020
La météo de la cybersécurité – 1er trimestre 2020
Chaque trimestre, l’équipe Cyberforce de POST décrit l’état de la menace cyber, tel qu’elle l’a perçu via sa gestion des incidents de sécurité.
Lire cet article
Auteur
PitPublié le
18 mai 2020
Renforcer l’efficience du SOC à l’aide d’un orchestrateur
Face à une éventuelle menace cyber, il est essentiel de pouvoir réagir rapidement. Le recours à un orchestrateur au niveau du SOC, grâce aux possibilités d’automatisation qu’offre l’outil, permet de faciliter le suivi des alertes et d’accélérer la prise de décision face à un éventuel risque cyber.
Lire cet article
Auteur
Thomas ProfetaPublié le
01 janvier 1970
Nous contacter
Vous avez des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?
Contacter un expert








Nos experts répondent à vos questions
Des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?