+33 (0)1 8695 8660
FR EN ES
 |   |   |   | 
CERT-AKAOMA Centre de Cyberdéfense
Centre de recherche et de lutte contre la Cybercriminalité / Réponse aux incidents de sécurité

Centre de Cyberdéfense CERT-AKAOMA CSIRT

CSIRT Centre de lutte en cybercriminalité

Centre de Cyberdéfense CERT-AKAOMA accrédité par les instances internationales

Authorized to use CERT(TM) - CERT is a mark owned by Carnegie Mellon University
Trusted Introducer CERT-AKAOMA

Le CERT-AKAOMA est l'entité officielle et légale de réponse sur incidents. Ce Centre de Cyberdéfense CERT-AKAOMA a pour rôle est de centraliser et partager ses découvertes aux travers de ses recherches et analyses menées en interne, ainsi que des interventions réalisées en externe chez ses Clients en matière de lutte contre la cybercriminalité : étude des menaces, stratégie de défense, gestion de crise (préparation et intervention d’urgence), investigation numérique (forensics), veille et innovation.

Pour toute notification d'incident de sécurité ou d'une quelconque cybermenace, vous pouvez contacter le CERT-AKAOMA à l'adresse suivante : cert [@] akaoma.com

Pour nous adresser des communications électroniques chiffrées, vous pouvez utiliser notre clé PGP d'identifiant 0x8107D871 et d'empreinte E1CC A00C D9C3 A35B F682 8521 09CF E473 8107 D871.

Télécharger la clé publique:
CERT-AKAOMA-PGP (lien de validation)

Le CERT-AKAOMA est également joignable par téléphone aux jours et heures ouvrés au numéro suivant : +33 1 86 95 86 60

Le document RFC2350 du CERT-AKAOMA est accessible ci-contre:
RFC2350 CERT-AKAOMA [english]

Nos activités

Le CERT-AKAOMA associe un ensemble d’expertises techniques et métier permettant de mener à bien son activité de recherche. Les thèmes majeurs mis en oeuvre par le CERT-AKAOMA sont les éléments suivants: Veiller, Evaluer, Contrôler, Surveiller, Réagir.

L’activité du CERT AKAOMA s’articule autour de 5 axes:
  • Évaluation des risques et sensibilisation : veille des menaces, évaluation d’attractivité, cartographie des risques
  • Audits et tests d’intrusion : simulation d’attaque cybercriminelle, ingéniérie sociale, test d’intrusion physique…
  • Investigation numérique et forensics : analyse et traitement de compromissions (suspectées ou avérées), identification de données ciblées, recherche des méthodes d’attaque pratiquées…
  • Gestion de crise cybercriminalité : organisation de crise et tests préalables, pilotage de crises réelles, coordination d’intervenants, reporting vers la DG…
  • Accompagnement à la remédiation et à la continuité d’activité : établissement de plans d’actions, identification et correction de failles, sécurisation du SI, reconstruction de périmètres sécurisés…

Nos convictions et notre savoir faire

Nos interventions sont réalisées en cohérence avec les valeurs du conseil : déontologie, professionnalisme et respect de la confidentialité. Pour les mener à bien, nous sommes convaincus qu’il est essentiel :

  • De s’intéresser à l’origine des attaques , au-delà des éléments techniques , pour mieux en saisir la portée et l’impact métier ;
  • D’adapter les actions aux effets réels sur les métiers , en particulier avec les futures réglementations autour de la notification des incidents ;
  • De soigner la communication à chaque étape de l’incident, de sa détection au traitement de ses impacts.

Dernières Vulnérabilités Informatiques (identifiées ou mises à jour)

Vulnérabilité CVE-2021-40669 CVE Vulnerability ...
[16 Sep 2021]

SQL Injection vulnerability exists in Wuzhi CMS 4.1.0 via the keywords parameter under the coreframe/app/promote/admin/index.php file. (CVSS:0.0) (Last Update:2021-09-16)

SQL InjectionPlus d'infos
Vulnérabilité CVE-2021-40670 CVE Vulnerability ...
[16 Sep 2021]

SQL Injection vulnerability exists in Wuzhi CMS 4.1.0 via the keywords iparameter under the /coreframe/app/order/admin/card.php file. (CVSS:0.0) (Last Update:2021-09-16)

SQL InjectionPlus d'infos
Vulnérabilité CVE-2021-39128 CVE Vulnerability ...
[16 Sep 2021]

Affected versions of Atlassian Jira Server or Data Center using the Jira Service Management addon allow remote attackers with JIRA Administrators access to execute arbitrary Java code via a server-side template injection vulnerability in the Email Template feature. The affected versions of Jira Server or Data Center are before version 8.13.12, and from version 8.14.0 before 8.19.1. (CVSS:0.0) (Last Update:2021-09-16)

Code executionPlus d'infos
Vulnérabilité CVE-2020-14109 CVE Vulnerability ...
[16 Sep 2021]

There is command injection in the meshd program in the routing system, resulting in command execution under administrator authority on Xiaomi router AX3600 with ROM version =

Code executionPlus d'infos
Vulnérabilité CVE-2020-14119 CVE Vulnerability ...
[16 Sep 2021]

There is command injection in the addMeshNode interface of xqnetwork.lua, which leads to command execution under administrator authority on Xiaomi router AX3600 with rom versionrom

Code executionPlus d'infos
Vulnérabilité CVE-2020-14124 CVE Vulnerability ...
[16 Sep 2021]

There is a buffer overflow in librsa.so called by getwifipwdurl interface, resulting in code execution on Xiaomi router AX3600 with ROM version =rom

Code executionPlus d'infos

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA