𝗖𝗵𝗮𝗾𝘂𝗲 𝗲𝗺𝗽𝗿𝗲𝗶𝗻𝘁𝗲 𝗰𝗼𝗺𝗽𝘁𝗲 𝗲𝗻 𝗰𝘆𝗯𝗲𝗿 👣 À l’occasion du Cybermois, nous avons lancé Chroniques Cyber, une série de témoignages de nos équipes, qui revient sur les crises et risques cyber qui ont marqué leur histoire, tant sur le volet personnel que professionnel. 👉 Cette semaine, c’est au tour de Elyse R. - Apprentie Hacker éthique - de nous raconter les impacts très réels d’une vie virtuelle. 🫡 “En janvier dernier, j'ai participé pour la première fois à un CTF d'OSINT (Open Source Intelligence) un peu particulier - le Trace Labs. Cet événement, organisé par une association dédiée à la recherche de personnes disparues, donne aux participants 4 à 6 heures pour fouiller, analyser et chercher des indices en ligne à partir d'informations publiques. À la fin de la compétition, toutes les données recueillies sur plusieurs cas réels sont transmises aux autorités locales pour les aider dans leurs recherches. Lors de cette première expérience, j'ai pu constater la quantité d'informations personnelles qu’il est possible de retrouver sur des individus via des sources publiquement accessibles. Nous pouvons facilement accéder à des détails sur la famille, les loisirs - et même des informations sensibles comme le nom des écoles où sont scolarisés les enfants. Un cas m’avait personnellement marquée : les parents publiaient de nombreuses photos de leurs enfants sur les réseaux sociaux et, grâce aux écussons visibles sur leurs uniformes, il était possible d'identifier leur établissement scolaire.” 💡 𝙎𝙤𝙣 𝙘𝙤𝙣𝙨𝙚𝙞𝙡 ? 𝙀̂𝙩𝙧𝙚 𝙫𝙚́𝙧𝙞𝙩𝙖𝙗𝙡𝙚𝙢𝙚𝙣𝙩 𝙘𝙤𝙣𝙨𝙘𝙞𝙚𝙣𝙩 𝙙𝙚 𝙡'𝙚𝙢𝙥𝙧𝙚𝙞𝙣𝙩𝙚 𝙣𝙪𝙢𝙚́𝙧𝙞𝙦𝙪𝙚 𝙦𝙪𝙚 𝙣𝙤𝙪𝙨 𝙡𝙖𝙞𝙨𝙨𝙤𝙣𝙨 𝙚𝙣 𝙡𝙞𝙜𝙣𝙚. 𝙄𝙡 𝙚𝙨𝙩 𝙘𝙧𝙪𝙘𝙞𝙖𝙡 𝙙𝙚 𝙧𝙚́𝙛𝙡𝙚́𝙘𝙝𝙞𝙧 𝙖𝙫𝙖𝙣𝙩 𝙙𝙚 𝙥𝙖𝙧𝙩𝙖𝙜𝙚𝙧 𝙙𝙚𝙨 𝙥𝙝𝙤𝙩𝙤𝙨 𝙤𝙪 𝙙𝙚𝙨 𝙞𝙣𝙛𝙤𝙧𝙢𝙖𝙩𝙞𝙤𝙣𝙨 𝙥𝙚𝙧𝙨𝙤𝙣𝙣𝙚𝙡𝙡𝙚𝙨. 𝘾𝙖𝙧 𝙡𝙚 𝙙𝙞𝙖𝙗𝙡𝙚 𝙨𝙚 𝙘𝙖𝙘𝙝𝙚 𝙙𝙖𝙣𝙨 𝙡𝙚𝙨 𝙙𝙚́𝙩𝙖𝙞𝙡𝙨 : 𝙙𝙚𝙨 𝙞𝙣𝙛𝙤𝙧𝙢𝙖𝙩𝙞𝙤𝙣𝙨 𝙖𝙥𝙥𝙖𝙧𝙚𝙢𝙢𝙚𝙣𝙩 𝙞𝙣𝙣𝙤𝙘𝙚𝙣𝙩𝙨 𝙥𝙚𝙪𝙫𝙚𝙣𝙩 𝙧𝙚́𝙫𝙚́𝙡𝙚𝙧 𝙙𝙚𝙨 𝙞𝙣𝙛𝙤𝙧𝙢𝙖𝙩𝙞𝙤𝙣𝙨 𝙨𝙚𝙣𝙨𝙞𝙗𝙡𝙚𝙨.
BZHunt
Sécurité informatique et des réseaux
Guipavas, Brittany 5 703 abonnés
Eat. Sleep. Hack. Repeat. 🔁
À propos
Basée sur une offre de services conçue avec la logique et les valeurs du hacking éthique, BZHunt aide à anticiper les risques de cybersécurité pour l’ensemble des acteurs du secteur public et privé. En tant que première entreprise française à participer à des compétitions de Bug Bounty (chasse aux bogues), 70 % des hackers éthiques de BZHunt sont classés mondialement aux leaderboards de Bug Bounty et 30 % du temps de ses collaborateurs est alloué à la recherche et au développement. BZHunt compte aujourd’hui plus de 140 clients et opère en France et intervient en Europe.
- Site web
-
https://bzhunt.fr/
Lien externe pour BZHunt
- Secteur
- Sécurité informatique et des réseaux
- Taille de l’entreprise
- 11-50 employés
- Siège social
- Guipavas, Brittany
- Type
- Société civile/Société commerciale/Autres types de sociétés
- Fondée en
- 2020
- Domaines
- audit, pentest, bug bounty, hacking, hacking éthique, cybersécurité, cybersecurity, test intrusion wan, test intrusion lan, test intrusion physique, social engineering et sensibilisation cyber
Lieux
-
Principal
120, Rue Roland Garros
29490 Guipavas, Brittany, FR
Employés chez BZHunt
Nouvelles
-
𝗡𝗼𝘁𝗿𝗲 𝘀𝗶𝘁𝗲 𝗶𝗻𝘁𝗲𝗿𝗻𝗲𝘁 𝗳𝗮𝗶𝘁 𝗽𝗲𝗮𝘂 𝗻𝗲𝘂𝘃𝗲 👀 La communication n’a pas toujours été notre dada. Mais nous sommes en plein dedans. Et nous y prenons plaisir. Car nous avons la volonté de faire rayonner notre activité sous toutes ses coutures. Après quelques semaines de réflexion et de travail (et surtout, quelques très belles lignes de code), il est tout beau, il est tout chaud : notre nouveau site internet est live 🔥 Merci Agence Lumy – Expertises Web pour votre accompagnement sur le sujet. 👉 https://bzhunt.fr/fr
-
𝗡𝗲 𝗱𝗶𝘁-𝗼𝗻 𝗽𝗮𝘀 “𝗝𝗮𝗺𝗮𝗶𝘀 𝗱𝗲𝘂𝘅 𝘀𝗮𝗻𝘀 𝘁𝗿𝗼𝗶𝘀” ? ✌️ Pour la troisième année consécutive, et avec le même état d’esprit historique, nous nous associons avec YesWeHack pour proposer un événement en direct de Bug Bounty exclusivement réservé aux étudiants ! Une nouveauté cette année : enfin un nom, le “Celtic Cyber Crusade” (merci à Jean-Sylvain CHAVANNE pour l’inspiration). Ou l'événement de Bug Bounty le plus à l’Ouest 😍 Cette année, nous bénéficions du soutien de #UnlockYourBrain afin de pouvoir développer l'événement et l’ouvrir à plusieurs écoles du territoire, en plus des workshops et conférences prévus pendant ces deux jours dédiés à la cybersécurité. 𝑨𝙪 𝙥𝒓𝙤𝒈𝙧𝒂𝙢𝒎𝙚 📌 2x plus de cibles et de terrains de jeu pour les étudiants 📌 2x plus de prize pool global en lots et récompenses 📌 Les fameux goodies des copains YesWeHack 📌 Des récompenses individuelles ET collectives 📌 Des cibles WEB, mais également de l'équipement physique 👀😈 👉 La participation est totalement gratuite. Merci d’avance à l’ensemble des entreprises (cc. DIATEAM) et à l’ensemble de nos partenaires qui nous soutiennent dans l’organisation et la logistique de cet événement qui, d’année en année, s’ouvre à un plus grand nombre 🔥 Pour la suite, restez à l'écoute, de belles surprises arrivent. 📍 Rendez-vous le 8 novembre à Brest Métropole #HackThePlanet #BugBounty #UYBHYS24 #UnlockYourBrain #YesWeHack
-
-
𝗟𝗮 𝗰𝘆𝗯𝗲𝗿 𝗻’𝗮 𝗾𝘂’𝗮̀ 𝗯𝗶𝗲𝗻 𝘀𝗲 𝘁𝗲𝗻𝗶𝗿 💚 À l’occasion du #cybermois, nous avons lancé Chroniques Cyber, une série de témoignages de nos équipes, qui revient sur les crises et risques cyber qui ont marqué leur histoire, tant sur le volet personnel que professionnel. 👉 Cette semaine, c’est au tour de Tristan Blaudez - Hacker éthique - de nous raconter une réponse à incident qu’il a vécue chez un acteur de la construction. 🫡 “Nous avions rendez-vous sur place pour faire un état des lieux de la situation. Et celle-ci était critique : ordinateurs chiffrés, arrêt de production, aucune sauvegarde effective des données. Le chantier était donc immense. Après avoir isolé le réseau, il fallait identifier l’origine de la compromission et les postes infectés afin d’éviter une nouvelle compromission par une porte dérobée. À l’inverse, il fallait également étiqueter les postes qui pouvaient reprendre une activité dégradée. Ç’en est suivi une véritable « chasse aux sorcières » afin de rassembler, d'analyser, d'étiqueter et de cataloguer l’ensemble des postes fixes et portables de l’entreprise. Des centaines d’ordinateurs pour autant de clés USB ont été passés au peigne fin pendant plusieurs jours. Cette mission a durablement marqué le début de ma carrière en tant que hacker éthique, j’ai réalisé très concrètement l’impact direct d’une cyberattaque : une partie du personnel était au chômage technique, des semaines de travail ont été perdues, une tension palpable au sein des équipes. L’issue était incertaine. Chaque jour passé sans produire coûtait des sommes colossales à l’entreprise, qui aurait pu mettre la clé sous la porte. Heureusement cela n’a pas été le cas, mais l’entreprise sera marquée durablement par cet incident.” 💡 𝙎𝙤𝙣 𝙘𝙤𝙣𝙨𝙚𝙞𝙡 ? 𝙉𝙚 𝙥𝙖𝙨 𝙖𝙩𝙩𝙚𝙣𝙙𝙧𝙚 𝙦𝙪𝙚 𝙡𝙚 𝙥𝙞𝙧𝙚 𝙖𝙧𝙧𝙞𝙫𝙚, 𝙢𝙖𝙞𝙨 𝙨’𝙮 𝙥𝙧𝙚́𝙥𝙖𝙧𝙚𝙧 : 𝙢𝙚𝙩𝙩𝙧𝙚 𝙚𝙣 𝙥𝙡𝙖𝙘𝙚 𝙪𝙣 𝙋𝘾𝘼/𝙋𝙍𝘼, 𝙛𝙖𝙞𝙧𝙚 𝙙𝙚𝙨 𝙚𝙭𝙚𝙧𝙘𝙞𝙘𝙚𝙨 𝙙𝙚 𝙜𝙚𝙨𝙩𝙞𝙤𝙣 𝙙𝙚 𝙘𝙧𝙞𝙨𝙚, 𝙖𝙙𝙤𝙥𝙩𝙚𝙧 𝙪𝙣𝙚 𝙙𝙚́𝙛𝙚𝙣𝙨𝙚 𝙚𝙣 𝙥𝙧𝙤𝙛𝙤𝙣𝙙𝙚𝙪𝙧. 𝙇𝙖 𝙘𝙮𝙗𝙚𝙧𝙨𝙚́𝙘𝙪𝙧𝙞𝙩𝙚́ 𝙚𝙨𝙩 𝙪𝙣 𝙙𝙤𝙢𝙖𝙞𝙣𝙚 𝙫𝙖𝙨𝙩𝙚 𝙤𝙪̀ 𝙡𝙚 𝙥𝙚𝙣𝙩𝙚𝙨𝙩 𝙣’𝙚𝙨𝙩 𝙦𝙪’𝙪𝙣𝙚 𝙗𝙧𝙞𝙦𝙪𝙚 𝙥𝙤𝙪𝙧 𝙨𝙚́𝙘𝙪𝙧𝙞𝙨𝙚𝙧 𝙨𝙤𝙣 𝙚́𝙘𝙤𝙨𝙮𝙨𝙩𝙚̀𝙢𝙚.
-
-
𝗧𝗟𝗣𝗧 𝗗𝗢𝗥𝗔 & 𝗧𝗜𝗕𝗘𝗥-𝗙𝗥 : 𝗾𝘂𝗲𝗹 𝗲𝘀𝘁 𝗹𝗲 𝗹𝗶𝗲𝗻 ? 🫡 Vous êtes nombreux.ses à nous avoir interrogé sur le lien en TLPT Dora et TIBER-FR. Et parce que nous sommes vendredi, rien de mieux que de vous éclairer pour vous assurer d’y être préparé.e.s correctement. Nous vous avons pré-mâché le travail en 6 points. Car vous le savez : #SharingIsCaring. 👉 Concrètement, il faut voir TLPT Dora comme le cadre réglementaire (quelles obligations ?) et TIBER-FR comme le guide méthodologique (comment bien faire les choses ?) pour mener les tests imposés par TLPT Dora. L'un n'est pas opposé à l'autre, mais les deux se complètent. TIBER va d'ailleurs recevoir une mise à jour d'ici la fin de l'année pour un alignement parfait avec TLPT Dora (les changements seront mineurs). 🤔 Vous avez des questions ? Contactez-nous.
-
-
-
-
-
+3
-
-
𝗟𝗲𝘀 𝗵𝗶𝘀𝘁𝗼𝗶𝗿𝗲𝘀 𝗰𝘆𝗯𝗲𝗿 𝘃𝗼𝘂𝘀 𝗽𝗮𝘀𝘀𝗶𝗼𝗻𝗻𝗲𝗻𝘁 ? 𝗡𝗼𝘂𝘀 𝗮𝘂𝘀𝘀𝗶. 💚 À l’occasion du #cybermois, nous avons lancé Chroniques Cyber, une série de témoignages de nos équipes, qui revient sur les crises et risques cyber qui ont marqué leur histoire, tant sur le volet personnel que professionnel. 👉 Cette semaine, c’est au tour de Killian C. - Ingénieur Cybersécurité - de se livrer et de nous raconter sa toute première compétition de Bug Bounty. 🫡 “Ce qui m’a marqué dans la cyber ? Sans aucun doute, la compétition de Bug Bounty, organisée par YesWeHack, et qui s’est tenue au Forum International de la Cybersécurité cette année. Ma toute première compétition et j’avais un peu la pression, nous étions teneur du titre depuis trois années consécutives. Concrètement, pendant deux jours, nous devions trouver un maximum de vulnérabilités sur de nombreux sites liés à la caisse des dépôts et des consignations. Deux jours de concentration, de collaboration, où le Eat. Sleep. Hack. Repeat. de BZHunt n’aura jamais été aussi vrai pour moi. Le résultat ? Nous avons remporté la compétition. Et sommes repartis avec un superbe trophée et une quatrième étoile à notre actif.” 💡 𝙎𝙤𝙣 𝙘𝙤𝙣𝙨𝙚𝙞𝙡 ? 𝙇𝙚 𝙩𝙧𝙖𝙫𝙖𝙞𝙡 𝙙'𝙚́𝙦𝙪𝙞𝙥𝙚 𝙚𝙨𝙩 𝙚𝙨𝙨𝙚𝙣𝙩𝙞𝙚𝙡. 𝙀𝙣 𝙘𝙮𝙗𝙚𝙧, 𝙡𝙖 𝙘𝙤𝙡𝙡𝙖𝙗𝙤𝙧𝙖𝙩𝙞𝙤𝙣 𝙥𝙚𝙧𝙢𝙚𝙩 𝙙𝙚 𝙘𝙧𝙤𝙞𝙨𝙚𝙧 𝙡𝙚𝙨 𝙧𝙚𝙜𝙖𝙧𝙙𝙨, 𝙥𝙖𝙧𝙩𝙖𝙜𝙚𝙧 𝙡𝙚𝙨 𝙘𝙤𝙢𝙥𝙚́𝙩𝙚𝙣𝙘𝙚𝙨 𝙚𝙩 𝙙𝙚́𝙘𝙚𝙡𝙚𝙧 𝙙𝙚𝙨 𝙛𝙖𝙞𝙡𝙡𝙚𝙨 𝙥𝙡𝙪𝙨 𝙧𝙖𝙥𝙞𝙙𝙚𝙢𝙚𝙣𝙩. 𝙉𝙚 𝙟𝙖𝙢𝙖𝙞𝙨 𝙨𝙤𝙪𝙨-𝙚𝙨𝙩𝙞𝙢𝙚𝙧 𝙡𝙖 𝙛𝙤𝙧𝙘𝙚 𝙙’𝙪𝙣 𝙘𝙤𝙡𝙡𝙚𝙘𝙩𝙞𝙛.
-
-
𝗨𝗻 𝗶𝗺𝗺𝗲𝗻𝘀𝗲 𝗺𝗲𝗿𝗰𝗶 𝗮̀ 𝗻𝗼𝘀 𝗰𝗹𝗶𝗲𝗻𝘁𝘀 𝗲𝘁 𝗽𝗮𝗿𝘁𝗲𝗻𝗮𝗶𝗿𝗲𝘀, 𝗾𝘂𝗶 𝗼𝗻𝘁 𝗵𝗮𝗰𝗸𝗲́ 𝗹𝗲𝘂𝗿 𝗲𝗺𝗽𝗹𝗼𝗶 𝗱𝘂 𝘁𝗲𝗺𝗽𝘀 𝗽𝗼𝘂𝗿 𝘃𝗲𝗻𝗶𝗿 𝗳𝗲̂𝘁𝗲𝗿 𝗻𝗼𝘀 𝟰 𝗮𝗻𝘀. 💚 Nous sommes fiers de faire du hacking éthique une force motrice et positive dans l'écosystème numérique. Et c’est bel et bien grâce à vous - clients et partenaires - que nous avons pu atteindre ce cap. Ces 4 dernières années, votre engagement, votre confiance et votre volonté d’être constamment challengés nous ont permis de redoubler de créativité. Et surtout, d’animer quotidiennement toutes nos équipes. Eat. Sleep. Hack. Repeat. 🔁 NB : merci à celui qui nous a suivi dans notre univers et qui a immortalisé cet évènement important à nos yeux Kévin Perro.
-
-
𝗖𝗵𝗿𝗼𝗻𝗶𝗾𝘂𝗲𝘀 𝗖𝘆𝗯𝗲𝗿 𝗰𝗼𝗻𝘁𝗶𝗻𝘂𝗲 👋 À l’occasion du #cybermois, nous avons lancé Chroniques Cyber, une série de témoignages de nos équipes, qui revient sur les crises et risques cyber qui ont marqué leur histoire, tant sur le volet personnel que professionnel. 👉 Nous continuons avec Yann CAM - Hacker Éthique Senior -, qui revient sur l'obsolescence des technologies opérationnelles (OT / industrielles) et qui peut se transformer en véritable talon d'Achille pour compromettre un réseau bureautique (IT) d’un SI d'entreprise. 🫡 “Il y a quelque temps, j’ai été missionné pour tester la sécurité du siège d’une grande entreprise industrielle, dont l’usine principale était directement connectée aux locaux de la DSI. Grillages, barbelés et caméras,… L’accès au site paraissait bien verrouillé. Côté réseau, WPA2 PEAP en 5Ghz, tiering-model de l'AD, LAPS, BitLocker, NAC, Kerberos, EDR... Bref, l’aventure s’annonçait… challengeante. La #DSI et le #RSSI étaient particulièrement rigoureux sur la sécurité du réseau bureautique du groupe. Tous les outils de défense étaient présents et bien configurés. Cependant, lors d’une phase de reconnaissance physique autour du site, un léger détail a retenu mon attention : l’usage de chariot-élévateur (type fenwick) intégrant une console (Windows CE) à leur bord. Windows CE (End-Of-Life 2020) ? Sur des engins mobiles ? Y aurait-il un réseau Wifi dédié dans cet entrepôt pour la gestion des stocks destinés aux caristes ? Et bien… oui. Un irréductible réseau WEP, persistait toujours, seul protocole sans-fil de « sécurité » compatible avec la flotte désuète de chariots-élévateurs connectés - d’où sa conservation. Heureux et nostalgique de pouvoir dégainer ma vieille antenne depuis le parking visiteurs, la clé WEP n’a pas résisté longtemps. Et le réseau des caristes a été, de facto, compromis : accès VNC à de multiples consoles, nombreux automates, telnet et modbus à foison, interconnexion avec le SI bureautique… Parmi ces assets : une console web de gestion d’une barrière d’accès et des caméras. Le traditionnel « admin / admin » ayant été un succès, un bouton « Open » était disponible. Celui-ci contrôlait le portail de l’entrée principale pour l’accès aux poids-lourds. Un réel attaquant aurait très bien pu s’organiser une visite nocturne du site en ouvrant le portail à partir d’une compromission d’un réseau WEP initial”. 💡 𝙎𝙤𝙣 𝙘𝙤𝙣𝙨𝙚𝙞𝙡 ? 𝙂𝙖𝙧𝙙𝙚𝙧 𝙖̀ 𝙡’𝙚𝙨𝙥𝙧𝙞𝙩 𝙦𝙪’𝙪𝙣𝙚 𝙨𝙚𝙪𝙡𝙚 𝙗𝙧𝙞𝙦𝙪𝙚 𝙤𝙗𝙨𝙤𝙡𝙚̀𝙩𝙚 𝙙’𝙪𝙣 𝙎𝙄 𝙥𝙚𝙪𝙩 𝙚̂𝙩𝙧𝙚 𝙪𝙣 𝙎𝙋𝙊𝙁 𝙥𝙤𝙪𝙧 𝙡’𝙚𝙣𝙩𝙞𝙚̀𝙧𝙚𝙩𝙚́ 𝙙𝙚 𝙘𝙚𝙡𝙪𝙞-𝙘𝙞, 𝙖𝙪𝙨𝙨𝙞 𝙗𝙞𝙚𝙣 𝙥𝙤𝙪𝙧 𝙡’#𝙄𝙏 𝙦𝙪𝙚 𝙥𝙤𝙪𝙧 𝙡’#𝙊𝙏.
-
-
𝗦𝗮𝘂𝘃𝗲𝘇 𝗹𝗮 𝗱𝗮𝘁𝗲 | #𝗖𝘆𝗯𝗲𝗿 𝗲𝘁 #𝗚𝗲𝗻𝗔𝗜 : 𝗰𝗼𝗺𝗺𝗲𝗻𝘁 𝗮𝘁𝘁𝗲́𝗻𝘂𝗲𝗿 𝗹𝗲𝘀 𝗿𝗶𝘀𝗾𝘂𝗲𝘀 ?👋 L’#IA n’est pas qu’un simple buzzword ; elle est bel et bien devenue une réalité. Mais quel est son véritable impact sur le volet cyber ? Aux côtés de Frank Van Caenegem 万康, VP Cybersecurity et CISO EMEA chez Schneider Electric, et Veronique Bardet, RSSI chez Laboratoires Pierre Fabre, notre fondateur et CEO Brice Augras participera à une table ronde lors des Assises de la Cybersécurité, sur une thématique passionnante et d’actualité : l’IA générative et la cybersécurité. 👉 Rendez-vous donc le vendredi 11 octobre prochain de 9h30 à 10h15 pour savoir ce qui nous attend au-delà de l’empoisonnement de l’IA : comment atténuer les risques ?
-
-
𝗕𝗶𝗲𝗻𝘃𝗲𝗻𝘂𝗲 𝗱𝗮𝗻𝘀 𝗖𝗵𝗿𝗼𝗻𝗶𝗾𝘂𝗲𝘀 𝗖𝘆𝗯𝗲𝗿 👋 À l’occasion du #cybermois, nous lançons Chroniques Cyber, une série de témoignages de nos équipes, qui revient sur les crises et risques #cyber qui ont marqué leur histoire, tant sur le volet personnel que professionnel. 👉 Nous démarrons avec notre CTO, William Le Berre, avec un cas particulièrement révélateur - et qui démontre parfaitement qu'en matière de sécurité, les failles se cachent souvent dans les détails. 🫡 "Lors d’un audit de sécurité pour une institution bancaire, nous avons identifié une imprimante connectée à un réseau WiFi ouvert. À ce stade, rien d'inhabituel. Le premier bémol ? Elle était accessible depuis la rue, exposant ainsi potentiellement des données sensibles et pouvant servir de point d'entrée à des attaques malveillantes. Le deuxième bémol ? Même si cette imprimante était tout ce qu'il y a de plus classique, son usage était particulier : elle servait à imprimer des chèques. Le papier (chèque vierge, présigné et prêt à être imprimé) utilisé dans cette imprimante suivait un protocole de gestion très strict (accessibilité restreinte, stockage dans un coffre-fort, …), illustrant une excellente pratique en termes de sécurité physique. Néanmoins, malgré cette mesure, l'imprimante elle-même était remplie de ce papier. Un élément anodin, et pourtant tellement crucial. Car n'importe quelles personnes mal intentionnées auraient pu depuis l'extérieur imprimer des chèques parfaitement valables qui seraient partis dans les circuits de validation de la banque. Cet audit a souligné un point crucial : la nécessité de sécuriser non seulement les aspects numériques de notre infrastructure, mais également les points d'accès physiques, comme les imprimantes. Il met en lumière l’importance de revoir régulièrement nos protocoles de sécurité pour englober tous les équipements connectés, afin d'assurer une protection complète contre les menaces potentielles.” 💡 𝙎𝙤𝙣 𝙘𝙤𝙣𝙨𝙚𝙞𝙡 ? 𝙍𝙚𝙨𝙩𝙚𝙧 𝙫𝙞𝙜𝙞𝙡𝙖𝙣𝙩 𝙚𝙩 𝙞𝙣𝙩𝙚́𝙜𝙧𝙚𝙧 𝙪𝙣𝙚 𝙖𝙥𝙥𝙧𝙤𝙘𝙝𝙚 𝙝𝙤𝙡𝙞𝙨𝙩𝙞𝙦𝙪𝙚 𝙙𝙚 𝙡𝙖 𝙘𝙮𝙗𝙚𝙧𝙨𝙚́𝙘𝙪𝙧𝙞𝙩𝙚́ 𝙥𝙤𝙪𝙧 𝙥𝙧𝙤𝙩𝙚́𝙜𝙚𝙧 𝙨𝙚𝙨 𝙧𝙚𝙨𝙨𝙤𝙪𝙧𝙘𝙚𝙨 𝙘𝙧𝙞𝙩𝙞𝙦𝙪𝙚𝙨.
-