CERT Devoteam

CERT Devoteam Navigation
  • Publications
  • A propos
  • Contactez nous
  • FrançaisFrançais
    • EnglishEnglish
  • Search
  • Publications
  • A propos
  • Contactez nous
  • FrançaisFrançais
    • EnglishEnglish
  • Search
Publications CERT Etude - Recherche

Category Archive

Below you'll find a list of all posts that have been categorized as “Etude – Recherche”

[1/3] Blockchain, que se cache-t-il derrière ce concept ?

Azmi Sbai 22 octobre 2018 Etude - Recherche

Durant ces dernières années la blockchain est devenue un sujet de mode qui a fait parler tout le monde.  Cet article revient sur ce concept avec une présentation du fonctionnement …

Read More
bitcoinblockchainCryptographieethereum

Introduction à l’exploitation Hardware (3/3) Dump du Firmware et shell root

Kevin Boulom 30 octobre 2017 Etude - Recherche, Sécurité IoT

Dump de mémoire Nous avons pu voir, durant l’étude de la carte électronique, qu’il y avait une seule puce de mémoire flash. La puce GigaDevice GD25G32C est une puce de …

Read More

Introduction à l’exploitation Hardware (2/3) Port série de debug et communication UART

Kevin Boulom 30 octobre 2017 Etude - Recherche, Sécurité IoT

Interfaces de debug En inspectant un peu plus la carte, on peut apercevoir des connecteurs. Ce type de port est appelé port de debug, et plus précisément UART (Universal Asynchronous …

Read More

Introduction à l’exploitation Hardware (1/3) matériel et étude d’un PCB

Kevin Boulom 30 octobre 2017 Etude - Recherche, Sécurité IoT

Introduction Le hacking hardware peut faire peur au premier abord, l’image générale qui s’en dégage étant la nécessité d’avoir une bonne connaissance en électronique. Après la lecture de cette série …

Read More

Anti-Forensics : Dissimulation de processus Windows en kernel mode

Olivier Chatail 19 juillet 2017 Etude - Recherche, Forensics

Introduction Cet article est la première itération d’une série d’articles visant à présenter un éventail de techniques utilisées par les logiciels malveillants pour se propager et dissimuler leur présence sur …

Read More
ForensicsMalwareRootkitWindows

SSTIC 2017 – Désobfuscation binaire : Reconstruction de fonctions virtualisées

Kevin Boulom 12 juillet 2017 Conférences, Etude - Recherche

Le SSTIC Le SSTIC (Symposium sur la sécurité des technologies de l’information et des communications)  est une conférence Française qui s’est déroulée du 7 au 9 juin 2017 dans la …

Read More
ConférenceobfuscationSSTIC

SSTIC 2017 – WSUSpendu

Kevin Boulom 12 juillet 2017 Conférences, Etude - Recherche

Le SSTIC Le SSTIC (Symposium sur la sécurité des technologies de l’information et des communications)  est une conférence Française qui s’est déroulée du 7 au 9 juin 2017 dans la …

Read More
ConférencemicrosoftSSTICWindows

TLS: Certificats à clé publique PKI (3/3)

Azmi Sbai 13 juin 2017 Etude - Recherche

Un certificat à clé publique est en quelque sorte une carte d’identité numérique: il crée un lien entre une clé de chiffrement publique, l’identité de son propriétaire et l’usage qui …

Read More
CertificatsCryptographiePKITLS

TLS: Les suites cryptographiques (2/3)

Azmi Sbai 29 mai 2017 Etude - Recherche

Après avoir abordé les différents protocoles constituant TLS dans la partie précédente, cet article va réaliser un focus sur le ClientHello/ServerHello du protocole handshake comme étant la partie fondamentale de …

Read More
CryptographieTLS

Introduction aux concepts de TLS (1/3)

Azmi Sbai 22 mai 2017 Etude - Recherche

Présentation de TLS: Secure Socket Layer (SSL) est un protocole mis au point par Netscape à partir de 1994 qui permet l’établissement d’une connexion sécurisée (chiffrée, intègre et authentifiée). La …

Read More
CryptographieTLS
  • Page 1 of 2
  • 1
  • 2
  • →

Articles récents

  • [ALERTE CERT] – Vulnérabilité critique dans Microsoft Domain Name System (DNS)
  • [2/3] Quels cas d’usage pour la Blockchain aujourd’hui ?
  • Analysis of a vulnerability on Citrix Products CVE-2019-19781
  • Compte rendu conférence SSTIC 2019 : Audit des GPO
  • [ALERTE CERT] – Vulnérabilité critique sur le navigateur Firefox

Archives

  • juillet 2020
  • mars 2020
  • janvier 2020
  • juillet 2019
  • juin 2019
  • octobre 2018
  • juillet 2018
  • juin 2018
  • février 2018
  • janvier 2018
  • décembre 2017
  • octobre 2017
  • septembre 2017
  • juillet 2017
  • juin 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • février 2017
  • janvier 2017

RSS Feed RSS - Articles

Sujets

Alerte CERT Conférences Etude - Recherche Forensics Non classé Sécurité IoT Sécurité mobile Sécurité SAP Writeups

DEVOTEAM

73 rue Anatole France
92300 Levallois Perret
France
+33 1 41 49 48 48

Conditions d’utilisation

copyright 2018 devoteam ©

CE QUE NOUS SOMMES

  • Devoteam en un coup d’oeil
  • Nos nouveaux entrants
  • Notre présence dans le monde
  • Nos partenariats stratégiques
  • Nos valeurs
  • Notre Plan stratégique

CE QUE NOUS FAISONS

  • Nos 7 offres
  • Transformation management
  • Agile IT Platform
  • Cyber Security
  • Digital Workplace
  • Data as a Service
  • Business Process Excellence
  • Customer Experience

POURQUOI NOUS LE FAISONS

LES NEWS

  • Newsroom
  • Nos études de cas

LES EVÉNEMENTS
REJOIGNEZ NOS ÉQUIPES
RELATIONS INVESTISSEURS
CONTACTEZ-NOUS !

  • Publications
  • A propos
  • Contactez nous
  • FrançaisFrançais
Devoteam