FR EN ES
 |   |   |   |   | 
CERT-AKAOMA | CSIRT
Centre de recherche et lutte en cybercriminalité et de réponse aux incidents de sécurité

CERT-AKAOMA CSIRT

CSIRT Centre de lutte en cybercriminalité

Le CERT-AKAOMA est accrédité par les instances internationales

Authorized to use CERT(TM) - CERT is a mark owned by Carnegie Mellon University
Trusted Introducer CERT-AKAOMA

Le CERT-AKAOMA (Computer Emergency Response Team), entité officielle et légale de réponse sur incidents, centralise les interventions réalisées par le cabinet en matière de lutte contre la cybercriminalité : étude des menaces, stratégie de défense, gestion de crise (préparation et intervention d’urgence), investigation numérique (forensics), veille et innovation.

Pour toute notification d'incident de sécurité ou d'une quelconque cybermenace, vous pouvez contacter le CERT-AKAOMA à l'adresse suivante : cert [@] akaoma.com

Pour nous adresser des communications électroniques chiffrées, vous pouvez utiliser notre clé PGP d'identifiant 0x8107D871 et d'empreinte E1CC A00C D9C3 A35B F682 8521 09CF E473 8107 D871.

Télécharger la clé publique:
CERT-AKAOMA-PGP (lien de validation)

Le CERT-AKAOMA est également joignable par téléphone aux jours et heures ouvrés au numéro suivant : +33 1 86 95 86 60

Le document RFC2350 du CERT-AKAOMA est accessible ci-contre:
RFC2350 CERT-AKAOMA [english]

Nos activités

Le CERT-AKAOMA associe un ensemble d’expertises techniques et métier permettant de mener à bien son activité de recherche. Les thèmes majeurs mis en oeuvre par le CERT-AKAOMA sont les éléments suivants: Veiller, Evaluer, Contrôler, Surveiller, Réagir.

L’activité du CERT AKAOMA s’articule autour de 5 axes:
  • Évaluation des risques et sensibilisation : veille des menaces, évaluation d’attractivité, cartographie des risques
  • Audits et tests d’intrusion : simulation d’attaque cybercriminelle, ingéniérie sociale, test d’intrusion physique…
  • Investigation numérique et forensics : analyse et traitement de compromissions (suspectées ou avérées), identification de données ciblées, recherche des méthodes d’attaque pratiquées…
  • Gestion de crise cybercriminalité : organisation de crise et tests préalables, pilotage de crises réelles, coordination d’intervenants, reporting vers la DG…
  • Accompagnement à la remédiation et à la continuité d’activité : établissement de plans d’actions, identification et correction de failles, sécurisation du SI, reconstruction de périmètres sécurisés…

Nos convictions et notre savoir faire

Nos interventions sont réalisées en cohérence avec les valeurs du conseil : déontologie, professionnalisme et respect de la confidentialité. Pour les mener à bien, nous sommes convaincus qu’il est essentiel :

  • De s’intéresser à l’origine des attaques , au-delà des éléments techniques , pour mieux en saisir la portée et l’impact métier ;
  • D’adapter les actions aux effets réels sur les métiers , en particulier avec les futures réglementations autour de la notification des incidents ;
  • De soigner la communication à chaque étape de l’incident, de sa détection au traitement de ses impacts.

Dernières Vulnérabilités Informatiques (identifiées ou mises à jour)

Vulnérabilité CVE-2018-20469 CVE Vulnerability ...
[17 Jui 2019]

An issue was discovered in Tyto Sahi Pro through 7.x.x and 8.0.0. A parameter in the web reports module is vulnerable to h2 SQL injection. This can be exploited to inject SQL queries and run standard h2 system functions. (CVSS:7.5) (Last Update:2019-06-17)

SQL InjectionPlus d'infos
Vulnérabilité CVE-2019-4173 CVE Vulnerability ...
[17 Jui 2019]

IBM Cognos Controller 10.2.0, 10.2.1, 10.3.0, 10.3.1, and 10.4.0 could allow a remote attacker to obtain sensitive information, caused by a flaw in the HTTP OPTIONS method, aka Optionsbleed. By sending an OPTIONS HTTP request, a remote attacker could exploit this vulnerability to read secret data from process memory and obtain sensitive information. IBM X-Force ID: 158878. (CVSS:0.0) (Last Update:2019-06-17)

Gain informationPlus d'infos
Vulnérabilité CVE-2019-11407 CVE Vulnerability ...
[17 Jui 2019]

app/operator_panel/index_inc.php in the Operator Panel module in FreePBX 4.4.3 suffers from an information disclosure vulnerability due to excessive debug information, which allows authenticated administrative attackers to obtain credentials and other sensitive information. (CVSS:0.0) (Last Update:2019-06-17)

Gain informationPlus d'infos
Vulnérabilité CVE-2019-4103 CVE Vulnerability ...
[17 Jui 2019]

IBM Tivoli Netcool/Impact 7.1.0 allows for remote execution of command by low privileged User. Remote code execution allow to execute arbitrary code on system which lead to take control over the system. IBM X-Force ID: 158094. (CVSS:0.0) (Last Update:2019-06-17)

Code executionPlus d'infos
Vulnérabilité CVE-2019-11410 CVE Vulnerability ...
[17 Jui 2019]

app/backup/index.php in the Backup Module in FreePBX 4.4.3 suffers from a command injection vulnerability due to a lack of input validation, which allows authenticated administrative attackers to execute commands on the host. (CVSS:0.0) (Last Update:2019-06-17)

Code executionPlus d'infos
Vulnérabilité CVE-2019-11409 CVE Vulnerability ...
[17 Jui 2019]

app/operator_panel/exec.php in the Operator Panel module in FreePBX 4.4.3 suffers from a command injection vulnerability due to a lack of input validation that allows authenticated non-administrative attackers to execute commands on the host. This can further lead to remote code execution when combined with an XSS vulnerability also present in the FusionPBX Operator Panel module. (CVSS:0.0) (Last Update:2019-06-17)

Code executionPlus d'infos

Newsletter Cybersécurité

Soyez informé des évènements & nouveautés en cybersécurité et en sécurité informatique (SSI).
* En cliquant sur « Valider », vous nous permettez de collecter vos informations et de vous envoyer des emails.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA
Newsletter: Abonnez-vous

Recevez régulièrement les news en matière de cybersécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté d'experts !