CERT-AKAOMA | CSIRT

Centre de recherche et lutte en cybercriminalité et de réponse aux incidents de sécurité

CERT-AKAOMA CSIRT

CSIRT Centre de lutte en cybercriminalité

Le CERT-AKAOMA est accrédité par les instances internationales

Authorized to use CERT(TM) - CERT is a mark owned by Carnegie Mellon University
Trusted Introducer CERT-AKAOMA

Le CERT-AKAOMA (Computer Emergency Response Team), entité de réponse sur incidents, centralise les interventions réalisées par le cabinet en matière de lutte contre la cybercriminalité : étude des menaces, stratégie de défense, gestion de crise (préparation et intervention d’urgence), investigation numérique (forensics), veille et innovation.

Pour toute notification d'incident de sécurité ou d'une quelconque cybermenace, vous pouvez contacter le CERT-AKAOMA à l'adresse suivante : cert [@] akaoma.com

Pour nous adresser des communications électroniques chiffrées, vous pouvez utiliser notre clé PGP d'identifiant 0x8107D871 et d'empreinte E1CC A00C D9C3 A35B F682 8521 09CF E473 8107 D871.

Télécharger la clé publique:
document CERT-AKAOMA-PGP (2 KB) (lien de validation)

Le CERT-AKAOMA est également joignable par téléphone aux jours et heures ouvrés au numéro suivant : +33 1 86 95 86 60

Pour tout contact vous pouvez nous écrire à l'adresse suivante :
CERT-AKAOMA, 2 rue du Vieux Puits, 27120 Jouy-sur-Eure, FRANCE

Le document RFC2350 du CERT-AKAOMA est accessible ci-contre:
document RFC2350 CERT-AKAOMA [english] (5 KB)

Nos activités

Le CERT-AKAOMA associe un ensemble d’expertises techniques et métier permettant de mener à bien son activité de recherche. Les thèmes majeurs mis en oeuvre par le CERT-AKAOMA sont les éléments suivants: Veiller, Evaluer, Contrôler, Surveiller, Réagir.

L’activité du CERT AKAOMA s’articule autour de 5 axes:
  • Évaluation des risques et sensibilisation : veille des menaces, évaluation d’attractivité, cartographie des risques
  • Audits et tests d’intrusion : simulation d’attaque cybercriminelle, ingéniérie sociale, test d’intrusion physique…
  • Investigation numérique et forensics : analyse et traitement de compromissions (suspectées ou avérées), identification de données ciblées, recherche des méthodes d’attaque pratiquées…
  • Gestion de crise cybercriminalité : organisation de crise et tests préalables, pilotage de crises réelles, coordination d’intervenants, reporting vers la DG…
  • Accompagnement à la remédiation et à la continuité d’activité : établissement de plans d’actions, identification et correction de failles, sécurisation du SI, reconstruction de périmètres sécurisés…

Nos convictions et notre savoir faire

Nos interventions sont réalisées en cohérence avec les valeurs du conseil : déontologie, professionnalisme et respect de la confidentialité. Pour les mener à bien, nous sommes convaincus qu’il est essentiel :

  • De s’intéresser à l’origine des attaques , au-delà des éléments techniques , pour mieux en saisir la portée et l’impact métier ;
  • D’adapter les actions aux effets réels sur les métiers , en particulier avec les futures réglementations autour de la notification des incidents ;
  • De soigner la communication à chaque étape de l’incident, de sa détection au traitement de ses impacts.

Dernières vulnérabilités identifiées et mises à jour

CVE-2016-5014 - CVE Vulnerability
[20 Jan 2017]

In Moodle 2.x and 3.x, an unenrolled user still receives event monitor notifications even though they can no longer access the course. (CVSS:5.8) (Last Update:2017-01-20)

Gain informationPlus d'infos
CVE-2016-5012 - CVE Vulnerability
[20 Jan 2017]

In Moodle 3.x, glossary search displays entries without checking user permissions to view them. (CVSS:5.0) (Last Update:2017-01-20)

Gain informationPlus d'infos
CVE-2016-10143 - CVE Vulnerability
[20 Jan 2017]

A vulnerability in Tiki Wiki CMS 15.2 could allow a remote attacker to read arbitrary files on a targeted system via a crafted pathname in a banner URL field. (CVSS:5.0) (Last Update:2017-01-20)

Gain informationPlus d'infos
CVE-2017-5542 - CVE Vulnerability
[20 Jan 2017]

Cross-site scripting (XSS) vulnerability in template/usererror.missing_extension.php in Symphony CMS before 2.6.10 allows remote attackers to inject arbitrary web script or HTML via the existing-folder parameter. (CVSS:4.3) (Last Update:2017-01-20)

XSS Cross site scriptingPlus d'infos
CVE-2017-2578 - CVE Vulnerability
[20 Jan 2017]

In Moodle 3.x, there is XSS in the assignment submission page. (CVSS:4.3) (Last Update:2017-01-20)

XSS Cross site scriptingPlus d'infos
CVE-2014-2045 - CVE Vulnerability
[20 Jan 2017]

Multiple cross-site scripting (XSS) vulnerabilities in the 'old' and 'new' interfaces in Viprinet Multichannel VPN Router 300 allow remote attackers to inject arbitrary web script or HTML via the username when (1) logging in or (2) creating an account in old interface, (3) username when creating an account in the new interface, (4) hostname in the old interface, (5) inspect parameter in the config module, (6) commands parameter in the atcommands tool, or (7) host parameter in the ping tool. (CVS [ ... ]

XSS Cross site scriptingPlus d'infos

Notre expertise cybersécurité validée par de multiples certifications informatiques

liste certifications informatique AKAOMA

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et en sécurité informatique (SSI).
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !