Blog Exer
Blog Exer
Blog Exer - Alerte sur les VPN SSL​

Alerte sur les VPN SSL

Pendant que nous profitions de nos vacances cet été, des « Exploits » [1] ont été rendus public afin d’attaquer les VPN SSL des éditeurs Pulse Secure et Fortinet. Ces outils résultent des travaux de deux chercheurs en sécurité informatique dénommés Orange Tsai et Meh Chang à la suite de leur présentation « Infiltrating Corporate Intranet Like NSA » [2] à la Black Hat USA 2019 du 1er août dernier.

Le 4 septembre  2019 – Ahmed TANOUTI

Blog Exer - Stormshield vs. EternalBlue​

Stormshield vs. EternalBlue

Le but de cet article est de regarder comment se comporte un pare-feu Stormshield face à une tentative d’exploitation de la faille EternalBlue [1] (corrigée par Microsoft via le correctif MS07-010 [2]).

Pour rappel c’est cette dernière qui a permis la propagation des ransomwares « NotPetya » ainsi que … « WannaCry », qui ont mis hors service de nombreux postes et bloqué de nombreuses entreprises et industries en 2017.

Le 13 mars 2019 – Laurent ASSELIN

Blog Exer - Faille sur le WiFi WPA2 : « KRACK » (Key Reinstallation AttaCKs)​

Faille sur le WiFi WPA2 : « KRACK » (Key Reinstallation AttaCKs)

Le 16 Octobre 2017, Mathy Vanhoef, chercheur de l’Université de Louvain (Belgique) a publié une faille de sécurité liée à l’implémentation du protocole WPA2 assurant la sécurité des communications WiFi. 

La découverte concerne plusieurs vulnérabilités dans les négociations de clefs (« keys handshakes »), notamment des erreurs d’implémentation (erreur dans le code source, lié à une imprécision du standard, qui indique « quoi » faire en fonction de l’état, mais pas « quand »)…

Le 16 octobre  2017 – Laurent ASSELIN

Blog Exer - Pourquoi il ne faut pas ouvrir le port TSE sur Internet​

Pourquoi il ne faut pas ouvrir le port TSE sur Internet

Si votre entreprise possède une infrastructure Windows, vous avez peut-être configuré le port 3389 (RDP/TSE) comme étant ouvert, afin d’accéder à vos machines à distance. Cela est en réalité une mauvaise pratique en termes de sécurité car cela permet à un attaquant de récupérer certaines informations sensibles, comme nous allons le démontrer.

Le 18 août 2017 – Valentin Wallyn

Blog Exer - Sécurité du WiFi Entreprise : WPA2-PEAP MSCHAPv2​

Sécurité du WiFi Entreprise : WPA2-PEAP MSCHAPv2

On rencontre souvent dans les entreprises un réseau WiFi configuré en WPA2-PEAP MSCHAPv2, grâce à sa facilité d’installation sous une infrastructure Windows. La connexion au réseau WiFi se fait alors par une authentification à un serveur Radius souvent représenté par un serveur Active Directory, ce qui permet aux utilisateurs de l’entreprise de se connecter uniquement avec leur compte de domaine.

Cependant, il est important de savoir que cette configuration est vulnérable …

Le 10 juillet 2017 – Laurent Asselin

1 – 2 – 3

Fermer le menu