FR EN ES
 |   |   |   | 
CERT-AKAOMA | CSIRT
Centre de recherche et lutte en cybercriminalité et de réponse aux incidents de sécurité

CERT-AKAOMA CSIRT

CSIRT Centre de lutte en cybercriminalité

Le CERT-AKAOMA est accrédité par les instances internationales

Authorized to use CERT(TM) - CERT is a mark owned by Carnegie Mellon University
Trusted Introducer CERT-AKAOMA

Le CERT-AKAOMA (Computer Emergency Response Team), entité officielle et légale de réponse sur incidents, centralise les interventions réalisées par le cabinet en matière de lutte contre la cybercriminalité : étude des menaces, stratégie de défense, gestion de crise (préparation et intervention d’urgence), investigation numérique (forensics), veille et innovation.

Pour toute notification d'incident de sécurité ou d'une quelconque cybermenace, vous pouvez contacter le CERT-AKAOMA à l'adresse suivante : cert [@] akaoma.com

Pour nous adresser des communications électroniques chiffrées, vous pouvez utiliser notre clé PGP d'identifiant 0x8107D871 et d'empreinte E1CC A00C D9C3 A35B F682 8521 09CF E473 8107 D871.

Télécharger la clé publique:
CERT-AKAOMA-PGP (lien de validation)

Le CERT-AKAOMA est également joignable par téléphone aux jours et heures ouvrés au numéro suivant : +33 1 86 95 86 60

Le document RFC2350 du CERT-AKAOMA est accessible ci-contre:
RFC2350 CERT-AKAOMA [english]

Nos activités

Le CERT-AKAOMA associe un ensemble d’expertises techniques et métier permettant de mener à bien son activité de recherche. Les thèmes majeurs mis en oeuvre par le CERT-AKAOMA sont les éléments suivants: Veiller, Evaluer, Contrôler, Surveiller, Réagir.

L’activité du CERT AKAOMA s’articule autour de 5 axes:
  • Évaluation des risques et sensibilisation : veille des menaces, évaluation d’attractivité, cartographie des risques
  • Audits et tests d’intrusion : simulation d’attaque cybercriminelle, ingéniérie sociale, test d’intrusion physique…
  • Investigation numérique et forensics : analyse et traitement de compromissions (suspectées ou avérées), identification de données ciblées, recherche des méthodes d’attaque pratiquées…
  • Gestion de crise cybercriminalité : organisation de crise et tests préalables, pilotage de crises réelles, coordination d’intervenants, reporting vers la DG…
  • Accompagnement à la remédiation et à la continuité d’activité : établissement de plans d’actions, identification et correction de failles, sécurisation du SI, reconstruction de périmètres sécurisés…

Nos convictions et notre savoir faire

Nos interventions sont réalisées en cohérence avec les valeurs du conseil : déontologie, professionnalisme et respect de la confidentialité. Pour les mener à bien, nous sommes convaincus qu’il est essentiel :

  • De s’intéresser à l’origine des attaques , au-delà des éléments techniques , pour mieux en saisir la portée et l’impact métier ;
  • D’adapter les actions aux effets réels sur les métiers , en particulier avec les futures réglementations autour de la notification des incidents ;
  • De soigner la communication à chaque étape de l’incident, de sa détection au traitement de ses impacts.

Dernières Vulnérabilités Informatiques (identifiées ou mises à jour)

Vulnérabilité CVE-2019-17602 CVE Vulnerability ...
[15 Oct 2019]

An issue was discovered in Zoho ManageEngine OpManager before 12.4 build 124089. The OPMDeviceDetailsServlet servlet is prone to SQL injection. Depending on the configuration, this vulnerability could be exploited unauthenticated or authenticated. (CVSS:0.0) (Last Update:2019-10-15)

SQL InjectionPlus d'infos
Vulnérabilité CVE-2019-17601 CVE Vulnerability ...
[15 Oct 2019]

In MiniShare 1.4.1, there is a stack-based buffer overflow via an HTTP CONNECT request, which allows an attacker to achieve arbitrary code execution, a similar issue to CVE-2018-19862 and CVE-2018-19861. NOTE: this product is discontinued. (CVSS:0.0) (Last Update:2019-10-15)

Code executionPlus d'infos
Vulnérabilité CVE-2019-10760 CVE Vulnerability ...
[15 Oct 2019]

safer-eval before 1.3.2 are vulnerable to Arbitrary Code Execution. A payload using constructor properties can escape the sandbox and execute arbitrary code. (CVSS:6.5) (Last Update:2019-10-15)

Code executionPlus d'infos
Vulnérabilité CVE-2019-10759 CVE Vulnerability ...
[15 Oct 2019]

safer-eval before 1.3.4 are vulnerable to Arbitrary Code Execution. A payload using constructor properties can escape the sandbox and execute arbitrary code. (CVSS:6.5) (Last Update:2019-10-15)

Code executionPlus d'infos
Vulnérabilité CVE-2019-17195 CVE Vulnerability ...
[15 Oct 2019]

Connect2id Nimbus JOSE+JWT before v7.9 can throw various uncaught exceptions while parsing a JWT, which could result in an application crash (potential information disclosure) or a potential authentication bypass. (CVSS:0.0) (Last Update:2019-10-15)

Bypass somethingPlus d'infos
Vulnérabilité CVE-2019-17613 CVE Vulnerability ...
[15 Oct 2019]

qibosoft 7 allows remote code execution because do/jf.php makes eval calls. The attacker can use the Point Introduction Management feature to supply PHP code to be evaluated. Alternatively, the attacker can access admin/index.php?lfj=jfadmin&action=addjf via CSRF, as demonstrated by a payload in the content parameter. (CVSS:0.0) (Last Update:2019-10-15)

CSRF Cross-Site Request ForgeryPlus d'infos

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA
Newsletter: Abonnez-vous

Recevez régulièrement les news en matière de cybersécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté d'experts !