Archives par auteur : Vaadata Author

Bluetooth Low Energy & sécurité des objets connectés

Alternative du Bluetooth classique, le Bluetooth Low Energy est choisi de manière croissante pour l’IoT. Cette technologie, aussi connue sous l’abréviation BLE, s’impose de plus en plus pour l’Internet des objets parce qu’elle est idéale pour envoyer de petites quantités de données entre appareils et pour préserver la batterie ; ce qui correspond parfaitement aux besoins de l’IoT. Le Bluetooth classique, de son côté, reste utilisé pour envoyer de grande quantité de données entre un appareil et l’utilisateur (les casques et enceintes sans fil se servent du Bluetooth par exemple).

Bluetooth Low Energy et sécurité

Si ces deux protocoles Bluetooth sont utilisés à des fins différentes et ne sont pas compatibles, ils restent toutefois dans une certaine mesure similaires parce qu’ils ont des technologies (software et hardware) communes, comme celles qui gèrent l’appairage. Ainsi, les responsables sécurité doivent garder en tête que les failles de sécurité touchant le Bluetooth classique, affectent parfois aussi le Bluetooth Low Energy, mais que ce dernier garde néanmoins ses spécificités et donc des failles qui lui sont propres.

Lire la suite

Vaadata devient la 1ère entreprise de pentest française certifiée CREST !

Nous sommes particulièrement heureux et fiers d’annoncer que nous sommes à présent officiellement certifiés CREST pour nos services de tests d’intrusion.

Vaadata devient la première entreprise de pentest française certifée CREST

Cette certification démontre notre engagement à offrir des services professionnels de pentest de haut niveau. Elle atteste que Vaadata respecte des processus et des procédures appropriés pour réaliser des tests d’intrusion ainsi que pour garantir la protection des informations de ses clients.

Lire la suite

Pentest 100 % Black Box : « Tous les coups sont permis »

Pour évaluer la sécurité d’un système d’information, une approche très pragmatique consiste à reproduire une cyberattaque de la façon la plus réaliste possible. Un auditeur sécurité peut-il se mettre vraiment dans la peau d’un « bad guy » ? Est-il possible de ne pas biaiser les tests en évitant de communiquer des informations au préalable ?

Black Box Pentest

C’est effectivement possible avec un audit de sécurité « 100 % Black Box ». Dans ce cas de figure, le pentester démarre l’audit en ayant pour seule information le nom de l’entreprise. À lui de découvrir quel est le périmètre exposé à des attaques, puis de conduire des attaques en essayant de maximiser l’impact des tests dans le temps qui lui a été imparti.

Les avantages pour l’entreprise qui commandite ce type d’audit black box sont :

Lire la suite

Attaques DoS : tester le déni de service pendant un pentest ?

Les attaques par déni de service ou attaque DoS font régulièrement les titres des actualités, car les conséquences peuvent être importantes. Ces attaques visent à rendre inaccessible un serveur, une infrastructure réseau, une application …

Attaque DoS, un serveur et site ne répondent plus

Comment s’en protéger ? Vous pouvez choisir de tester votre résistance aux attaques DoS dans le cadre d’un test d’intrusion.

Lire la suite