Ballpoint

Ballpoint

Sécurité informatique et des réseaux

Testez votre réseau pour vous améliorer votre sécurité contre les prochaines attaques informatique 🔐

À propos

Ballpoint a été fondée en France et se spécialise dans la sécurité offensive. Nous fournissons de nombreux services de sécurité informatique aux entreprises pour les aider à se protéger contre la prochaine attaque. Nos services comprennent l'analyse des risques de sécurité, l'évaluation de la vulnérabilité, les tests de sécurité du réseau (pentest), les tests de sécurité sans fil, les attaques physique et les évaluations d'ingénierie sociale. Découvrez également Trapster : une solution de deceptive security pour les entreprises

Site web
https://ballpoint.fr
Secteur
Sécurité informatique et des réseaux
Taille de l’entreprise
2-10 employés
Siège social
Paris
Type
Société civile/Société commerciale/Autres types de sociétés
Domaines
pentest, red team, cybersecurity, consulting, advices, trainings, cloud, internal network, mobile et API

Lieux

Employés chez Ballpoint

Nouvelles

  • Voir la page d’organisation pour Ballpoint, visuel

    538  abonnés

    [#CYBERSECURITÉ] Quelles sont les tendances à prévoir en 2025 pour la cybersécurité alors que 2024 touche à sa fin ? 🔮 Cryptographie post-quantique : Avec la montée en puissance des ordinateurs quantiques, l'année 2025 verra l’adoption massive de solutions de cryptographie résistantes à ces nouvelles technologies. Les entreprises n'auront plus le choix et devront adapter leurs systèmes pour éviter des failles critiques. ⚙️ Automatisation des certificats : L'année prochaine, l'automatisation des certificats numériques deviendra une réalité incontournable. Cette évolution permettra aux entreprises de mieux protéger leurs infrastructures tout en simplifiant la gestion des processus de sécurité. 🛡️ L’IA, entre alliée et menace : Si 2024 a montré l’importance de l’IA dans le domaine de la cybersécurité, 2025 s'annonce comme une année décisive. Les cybercriminels continueront d’exploiter l'IA pour leurs attaques, mais les entreprises pourront aussi se servir de ces technologies pour renforcer leurs défenses. 🎭 Les deepfakes et la crise de confiance : En 2025, la prolifération des deepfakes continuera de menacer la confiance numérique. Les entreprises devront trouver des solutions pour vérifier l'authenticité des contenus et protéger leur image et leurs données. 🔐 Identités numériques en ligne de mire : La protection des identités numériques sera plus nécessaire que jamais. En 2025, tout manquement dans la gestion de ces identités pourrait exposer les organisations à des risques importants, d'autant plus que les cybercriminels ciblent de plus en plus ces données sensibles. 📆 Des certificats à durée de vie réduite : Les entreprises devront également se préparer à un nouveau défi : la gestion des certificats numériques à durée de vie réduite. Cela impliquera de réévaluer leurs processus pour garantir une sécurité sans faille. Les prévisions pour 2025 sont claires : les entreprises doivent dès maintenant renforcer leurs bases de sécurité et s’adapter aux évolutions pour éviter de futures menaces. Source : https://lnkd.in/eMM_sDj Écrit par Nick France, CTO chez Sectigo, publié le 24 avril 2024 #Cybersécurité #CryptographieQuantique #AI #IdentitésNumériques #Deepfakes #CertificatsNumériques

  • Voir la page d’organisation pour Ballpoint, visuel

    538  abonnés

    [#CYBERSECURITÉ] Sécuriser les systèmes d’information sensibles dans le cloud : Les recommandations clés de l’ANSSI. ☁️ L'hébergement des systèmes d'information (SI) sensibles dans le cloud présente des enjeux conséquents en matière de sécurité. L'ANSSI a publié une série de recommandations pour guider les organisations dans le choix des meilleures solutions cloud en fonction du niveau de sensibilité de leurs données. 🔐 Ces recommandations ciblent principalement les SI de niveau diffusion restreinte, les systèmes d’information d'importance vitale (SIIV), et les SI des opérateurs d’importance vitale (OIV) et des services essentiels. Chaque entité doit s’assurer que ses systèmes critiques sont hébergés dans un environnement sécurisé. ⚠️ Avant de migrer vos SI vers le cloud, une étude d’impact et une analyse des risques sont nécessaire. En effet, cela va permettre de garantir la sécurité des données et prévenir les menaces potentielles. 2025 approche, et il vous faut adopter les bonnes pratiques dès aujourd'hui pour protéger vos SI sensibles dans le cloud. Source : https://cyber.gouv.fr Écrit par l’ANSSI, publié le 9 juillet 2024 #Cybersécurité #Cloud #SIv #SécuritéNumérique #HébergementCloud #ANSSI

  • Voir la page d’organisation pour Ballpoint, visuel

    538  abonnés

    [#CYBERSECURITÉ] Découvrez le CyberDico de l'ANSSI 📖 Le CyberDico de l'ANSSI est un document de référence qui liste les termes clés du domaine de la cybersécurité. Vous êtes professionnel ou étudiant ? Ce glossaire vous aidera à mieux comprendre et utiliser le vocabulaire spécifique à ce domaine. 🔄 Le CyberDico est régulièrement mis à jour pour parler des nouvelles tendances et technologies en cybersécurité. Un outil pour le moins utile pour ne rien manquer des évolutions du secteur. 🌍 Le glossaire propose des définitions en français et en anglais, ce qui en fait un outil précieux pour les communications à l’international et la compréhension des termes techniques. Pour approfondir vos connaissances et améliorer la précision de vos documents, téléchargez le CyberDico dès aujourd'hui juste ici : https://lnkd.in/eBj4hyzC Source : https://cyber.gouv.fr/ Écrit par l’ANSSI, publié le 15 juillet 2024 #Cybersécurité #Glossaire #CyberDico #ANSSI #Cybervocabulaire #SécuritéNumérique

  • Ballpoint a republié ceci

    Dans +80% des cas où je teste la sécurité d'API, je trouve des problèmes de droit ou d'autorisation. Alors voici 2 plugins Burpsuite à connaître 👇 1️⃣ AuthMatrix Ce plugin permet de tester les autorisations et les droits d'accès. Il simule différents utilisateurs avec divers niveaux de privilèges, et affiche le résultat sous forme de matrice. On peux ainsi vérifier si un utilisateur non autorisé peut accéder à certaines ressources. 2️⃣ Autorize Autorize automatise la vérification des autorisations. Il compare les réponses obtenues par un administrateur, un utilisateur, et un utilisateur non authentifié. C'est très utile pour détecter les failles d'autorisation rapidement. 3️⃣ Bonus : pour les tests de JWT, le fameux jwt_tools : https://lnkd.in/e2GQJKwv Ces outils sont essentiels pour sécuriser les API, un aspect souvent négligé lors des tests en développement

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour Ballpoint, visuel

    538  abonnés

    [#CYBERSECURITÉ] Sécuriser les services DNS : les recommandations de l'ANSSI 🔒 DNS : un protocole clé, mais vulnérable? Le Domain Name System (DNS) est au cœur des infrastructures numériques, qu'elles soient internes ou publiques. Pourtant, ce protocole a été conçu avec peu de sécurité initialement ce qui rend les systèmes qui en dépendent vulnérables face aux cyberattaques. 📉 Une attaque réussie contre les services DNS peut entraîner de lourdes conséquences. Et surtout pour les entreprises, avec notamment une indisponibilité des systèmes critiques. En 2024 et 2025, la sécurisation des architectures DNS doit être une priorité. 🔑 L’ANSSI recommande des pratiques telles que l’implémentation du DNSSEC pour vérifier l’authenticité des serveurs, et la protection des transferts de zone pour éviter les fuites de données. Ce guide s’adresse principalement aux architectes et administrateurs des services DNS. 🚀 Anticiper 2025 sera donc obligatoire. Les entreprises doivent se préparer à renforcer leurs architectures DNS dès maintenant pour éviter de graves perturbations dans le futur. Source : www.ssi.gouv.fr Écrit par l’ANSSI, publié le 20 août 2024 #Cybersécurité #DNS #DNSSEC #SécuritéNumérique #RSSI #ANSSI

  • Ballpoint a republié ceci

    🔒 La Deceptive Security va plus loin que juste les honeypots. Plongeons dans le monde fascinant des Breadcrumbs, Honeytokens et Honeypots ! La différence n’est pas toujours connus, alors voici un résumé : 🎯 Honeypots sont des leurres qui imitent de vrais systèmes. C’est la cible. Les interactions génèrent des alertes. Comme le serveur n’est pas connu, si il y a une alerte, c’est forcement une activité malveillante (ou quelqu’un s’est perdu, mais dans tous les cas, c’est pas normal) 🍞 Breadcrumbs sont des indices intentionnels laissés dans un système pour diriger un attaquant vers votre honeypot. Exemple : un fichier de raccourci sur un partage réseau qui dirige vers votre faux serveur web honeypot—> un attaquant qui compromet votre infrastructure va voir un fichier “admin_panel.lnk”, et en cliquant va déclencher une alerte sur le service HTTP de votre honeypot 🚨 Honeytokens sont des données ou des identifiants factices intégrés dans les bases de données ou les systèmes de fichiers. Lorsqu'un attaquant interagit avec un honeytoken, cela déclenche une alerte, signalant un accès non autorisé. Exemple : une URL aléatoire qui déclenche une alerte lors d’une visite. Comme l’URL n’est connue de personne, si quelqu’un visite, c’est qu’il l’a trouvé sur votre système. Avec ces outils, on peut non seulement détecter les intrusions mais aussi obtenir de précieuses informations sur les nouvelles menaces. C'est une approche proactive de la cybersécurité, renversant la situation contre les attaquants. --- Vous voulez pouvoir déployer ce type de technologie facilement dans votre entreprise ? Allez faire un tour sur Trapster, la solution honeypot complète conçue pour les entreprises en quête de mesures de sécurité innovante https://trapster.cloud/ #Cybersécurité #Honeypot #Infosec #Trapster

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour Ballpoint, visuel

    538  abonnés

    [#CYBERSECURITÉ] Les cyberattaques les plus marquantes de 2024 : Que faut-il en conclure ? 📊 Le Grand Palais en France, Arcadian Ambulance, le Service de Sécurité d'Ukraine, AutoCanada, Halliburton, et bien d'autres ont un point commun : ils ont tous été victimes de cybercriminalité en 2024. Cette année a été une année record en matière de cyberattaques, avec des victimes allant des grandes entreprises aux services de santé. Le ransomware est devenu l’une des menaces les plus dévastatrices. En 2025, cette menace continuera de croître, touchant un plus grand nombre de secteurs et d’organisations. 🛡️ En 2024, des malwares plus sophistiqués ont émergé. Ils ont réussi à contourner les défenses traditionnelles. Les vulnérabilités critiques, comme celles dans les systèmes de gestion d’infrastructures, ont exposé des milliers d’entreprises à des risques majeurs. En 2025, la gestion proactive des failles de sécurité sera plus que nécessaire. 💼 De nombreuses entreprises, telles que Halliburton et AutoCanada, ont vu leurs activités gravement perturbées suite à des cyberattaques. La préparation à ces incidents est plus que jamais obligatoire pour éviter de lourdes pertes financières en 2025. 2025 sera une année décisive. Les organisations doivent se préparer en renforçant leurs bases de sécurité et en mettant en place des protocoles robustes pour répondre aux menaces grandissantes. Source : www.cm-alliance.com Écrit par Cyber Management Alliance, publié le 2 septembre 2024 #Cybersécurité #Ransomware #Malware #FuitesDeDonnées #Vulnérabilités #SécuritéDesDonnées

  • Voir la page d’organisation pour Ballpoint, visuel

    538  abonnés

    [#CYBERSECURITÉ] Quelles seront les grandes tendances en cybersécurité pour 2024 et la suite ? 🌐 L’année 2024 a été et continue d'être marquée par des évolutions de taille dans le domaine de la cybersécurité. L'intelligence artificielle (IA) continue de jouer un rôle central. Et ce, à la fois en renforçant les défenses et en ouvrant la voie à des cyberattaques plus sophistiquées. 🔍 Tout l'environnement de la cybersécurité évolue extrêmement rapidement. Expansons des surfaces d'attaque, montée des cybercriminels et des attaques toujours plus ciblées et personnalisées : les gouvernements durcissent également leurs régulations. Les entreprises sont donc incitées à revoir leurs stratégies. ⚠️ Les entreprises doivent absolument anticiper ces changements en renforçant leurs bases de sécurité. Mais aussi en formant leurs équipes et en s’adaptant aux nouvelles menaces pour limiter les risques. Source : Source : www.esecurityplanet.com Ecrit par Chad Kime Publié le 30 Août 2024 #Cybersécurité #AI #Cybercrime #Régulation #Ransomware #Sécurité

  • Ballpoint a republié ceci

    Voir le profil de Corentin• M., visuel

    Un nouveau module sur NetExec (nxc) a été ajouté hier: powershell_history et le timing est parfait 🔥 Le module powershell_history permet de récupérer l'historique des commandes powershell à distance, et de filtrer sur des mots clés qui pourraient contenir des informations d'identifications, comme "password" Au même moment, nous ajoutons la génération de Breadcrumbs sur Trapster, dont l'injection de fausse commande dans l'historique Powershell. ⁉️ Les Breadcrumbs c'est quoi exactement ? Les breadcrumbs sont des indices que vous disséminez sur votre réseau pour orienter les attaquants vers l'IP de votre honeypot interne. Cela vous permet de les attirer sur le piège (honeypot) et de déclencher une alerte en cas d’intrusion. En injectant l'IP de notre honeypot avec de faux mots de passe, l'attaquant est incité à suivre cette fausse piste On peut même faire un matching sur les évènements de Trapster pour voir si l'attaquant essaye de se connecter avec un mot de passe que l'on a généré dans un breadcrumb --> ça permet de savoir d'où provient l'attaquant sur votre réseau, et de le suivre à la trace 🍞 #pentest #honeypot #activedirectory #breadcrumb #trapster #ballpoint

    • Aucune description alternative pour cette image
    • Aucune description alternative pour cette image
  • Ballpoint a republié ceci

    🌟 Nouveau projet : The Patch Playbook 🌟 Nous venons de commencer un repo GitHub qui vise à améliorer la correction des vulnérabilités trouvées lors de pentests. The Patch Playbook est une collection de recommandations classées par vulnérabilité. Le but est de faciliter la correction des vulnérabilités avec un guide détaillé, étape par étape, et collaboratif. 🚀 Ce que vous trouverez dans ce projet : - Des détails pour la mise en œuvre des correctifs. - Des exemples de code vulnérable et non vulnérable - Une communauté collaborative pour partager les meilleures pratiques Nous invitons tous les pentesters, développeurs, ingénieurs, à rejoindre ce projet. Votre contribution peut faire la différence et pourra compléter les rapports de pentests avec des recommandations plus détaillées, et des corrections plus simples pour les équipes. 👉 Découvrez le repo ici : https://lnkd.in/e3t_iM8d N'hésitez pas à partager et à participer 💪 PS : Le repo est en cours de construction, il n'y a pas encore beaucoup de contenu, mais ça vient !

    GitHub - 0xBallpoint/The-Patch-Playbook: A collection of practical implementation of security recommendations

    GitHub - 0xBallpoint/The-Patch-Playbook: A collection of practical implementation of security recommendations

    github.com

Pages affiliées

Pages similaires