Issa Diallo

Cybersecurity Consultant

BLOG

Security Assessment and Testing

Vulnerability Disclosure Policy

The safety and security of my clients and partners’ data, and the reliability of my services, are of utmost importance to me. This policy describes my approach to requesting and receiving reports related to potential vulnerabilities and errors in its systems from customers, users, researchers, and any other person interacting with my systems. are encouraged […]

Read More
Security Assessment and Testing

Forensic – SteerOnSomewhere : analyse de PDF et EXE malveillants

I. Présentation Nous continuons notre suite d’articles sur le CTF du FIC 2021 proposé par l’école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet article nous allons nous pencher sur l’analyse de fichiers PDF et exécutables contenant des objets ou du code malveillant. Cette enquête est découpée en 5 articles, voici […]

Read More
Uncategorized

Forensic – EngineX : scan réseau et protocole industriel

I. Présentation Nous continuons notre suite d’articles sur le CTF du FIC 2021 proposé par l’école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet article, nous allons nous pencher sur l’analyse de traces réseau contenant un protocole propriétaire permettant de gérer des automates industriels. Nous allons à nouveau utiliser logiciel Wireshark et quelques-unes […]

Read More
Uncategorized

Forensic – FloatingCredentials : analyse d’une capture WireShark

I. Présentation Nous continuons notre suite d’articles sur le CTF du FIC 2021 proposé par l’école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet article nous allons nous pencher sur l’analyse de traces réseau afin de déterminer les actions menées par un attaquant. Nous allons notamment utiliser le logiciel Wireshark et explorer quelques-unes […]

Read More
Uncategorized

Forensic – PhishingBoat : analyse de fichiers Mbox et PDF

I .Présentation Dans cette suite d’articles, je vous propose de suivre les exercices du CTF du FIC 2021 proposés par l’école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Ces éléments peuvent être utilisés dans un grand nombre de contextes pour effectuer des recherches sur des évènements du quotidien, mais aussi afin de […]

Read More
Uncategorized

Forensic – PearlArmor : analyse de journaux et d’une image disque

I. Présentation Nous continuons notre suite d’articles sur le CTF du FIC 2021 proposé par l’école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet article nous allons nous pencher sur l’analyse de journaux d’évènements d’un service web et d’une image disque. II. Contexte : Panic on board – PearlArmor Le contexte de […]

Read More
Uncategorized

Comment bloquer PowerShell pour les utilisateurs ?

I. Présentation Dans ce tutoriel, nous allons apprendre à bloquer / désactiver PowerShell sur les machines Windows afin qu’il soit inaccessible pour les utilisateurs standards. Cette configuration est fortement recommandée pour renforcer la sécurité de ses postes de travail et serveur. PowerShell est un très bon outil d’administration, très puissant et qui permet de réaliser énormément de choses. […]

Read More
Uncategorized

Le spécialiste de l’identité numérique IDnow va aider Interpol à lutter contre la fraude

L’entreprise allemande IDnow, spécialisée dans l’identité numérique, va proposer des formations aux membres d’Interpol pour les aider à lutter contre la fraude en ligne. Un phénomène qui toucherait au moins 47% des entreprises.   IDNow, qui a récemment fusionné avec la start-up rennaise Ariadnext, annonce ce 16 mars la conclusion d’un partenariat avec Interpol, l’organisation intergouvernementale […]

Read More
All Right Reserved @Issa Diallo