CERT-AKAOMA
CSIRT | Computer Emergency Response Team


Image
CERT-AKAOMA, Computer Emergency Response Team

CERT-AKAOMA

Le CERT-AKAOMA est une entité accréditée, spécialisée dans la réponse aux incidents cybernétiques. Sa mission principale consiste à agglomérer et diffuser des connaissances obtenues via des études approfondies et des analyses internes, en plus d'offrir des interventions spécialisées auprès de ses clients pour combattre la cybercriminalité.

Cela inclut l'analyse des menaces, l'élaboration de stratégies de défense, la gestion de crises, les investigations numériques et le suivi des innovations dans le domaine.

RFC2350 CERT-AKAOMA

Pour consulter le document RFC2350, qui offre un cadre détaillé sur les politiques et services du CERT-AKAOMA en matière de cybersécurité :

La présence d'un CERT est essentielle pour les entreprises et la communauté en général, car il sert de pilier central dans la prévention, la détection et la réponse aux incidents de cybersécurité, renforçant ainsi la résilience face aux menaces numériques en constante évolution.

Contacter le CERT-AKAOMA

Pour toute communication concernant un incident de sécurité ou toute forme de cybermenace, veuillez contacter le CERT-AKAOMA via l'adresse email suivante:

cert [.@at.] akaoma.com

Le CERT-AKAOMA est également joignable par téléphone aux jours et heures ouvrés au numéro suivant : +33 1 86 95 86 60

Utilisation des Communications chiffrées

Pour nous adresser des communications électroniques chiffrées, vous pouvez utiliser notre clé PGP d'identifiant 0x8107D871 et d'empreinte E1CC A00C D9C3 A35B F682 8521 09CF E473 8107 D871.

Image
Image

Liste des Dernières Vulnérabilités découvertes

  • CVE-2024-13091 | Criticité : N/ALe plugin WPBot Pro Wordpress Chatbot pour WordPress est vulnérable aux téléchargements arbitraires de fichiers en raison de la validation de type de fichier manquante dans la fonction 'qcld_wpcfb_file_upload' dans toutes les versions jusqu'à, et y compris, 13.5.4. Cela permet aux attaquants non authentifiés de télécharger des fichiers arbitraires sur le serveur du site affecté qui peuvent rendre ...
  • CVE-2023-37039 | Criticité : N/AUne vulnérabilité Null pointer de référence dans l'entité de gestion mobile (EMM) dans Magma <= 1.8.0 (fixée dans v1.9 commit 08472ba98b8321f802e95f5622fa90fec2dea486) permet aux attaquants proches du réseau d'écraser le MME via un paquet S1AP `Initial UE Message` manquant un champ `RRC Establishment Clause` attendu....
  • CVE-2024-49749 | Criticité : N/ADans DGifSlurp de dgif_lib.c, il y a un possible hors des limites écrire en raison d'un débordement entier. Cela pourrait conduire à l'exécution de code à distance sans privilèges d'exécution supplémentaires nécessaires. L'interaction utilisateur n'est pas nécessaire pour l'exploitation....
  • CVE-2024-49748 | Criticité : N/ADans gatts_process_primary_service_req de gatt_sr.cc, il y a une possibilité d'écriture hors limites en raison d'un débordement de buffer. Cela pourrait conduire à l'exécution de code à distance sans privilèges d'exécution supplémentaires. L'interaction utilisateur n'est pas nécessaire pour l'exploitation....
  • CVE-2024-49747 | Criticité : N/ADans gatts_process_read_by_type_req de gatt_sr.cc, il y a une possibilité d'écriture hors limites en raison d'une erreur logique dans le code. Cela pourrait conduire à l'exécution de code à distance sans privilèges d'exécution supplémentaires. L'interaction utilisateur n'est pas nécessaire pour l'exploitation....
  • CVE-2024-49745 | Criticité : N/ADans growData of Parcel.cpp, il y a une possibilité d'écriture hors limites en raison d'une vérification des limites incorrectes. Cela pourrait conduire à une escalade locale des privilèges sans privilèges d'exécution supplémentaires nécessaires. L'interaction utilisateur n'est pas nécessaire pour l'exploitation....
  • CVE-2024-49744 | Criticité : N/ADans checkKeyIntentParceledCorrectly of AccountManagerService.java, il y a un moyen possible de contourner l'atténuation de l'inadéquation des colis en raison d'une désérialisation dangereuse. Cela pourrait conduire à une escalade locale des privilèges sans privilèges d'exécution supplémentaires nécessaires....
  • CVE-2024-49742 | Criticité : N/ADans onCreate of NotificationAccessConfirmationActivity.java , il y a un moyen possible de cacher une application avec accès à la notification dans Paramètres en raison d'une vérification d'autorisation manquante. Cela pourrait conduire à une escalade locale des privilèges sans privilèges d'exécution supplémentaires nécessaires....
  • CVE-2024-49738 | Criticité : N/ADans writeInplace of Parcel.cpp, il y a un possible hors des limites écrire. Cela pourrait conduire à une escalade locale des privilèges sans privilèges d'exécution supplémentaires nécessaires. L'interaction utilisateur n'est pas nécessaire pour l'exploitation....
  • CVE-2024-49737 | Criticité : N/ADans applyTaskFragmentOpération de WindowOrganizerController.java, il y a un moyen possible de lancer des activités arbitraires comme UID système en raison d'une erreur logique dans le code. Cela pourrait conduire à une escalade locale des privilèges sans privilèges d'exécution supplémentaires nécessaires....
Image

Nos activités

Le CERT-AKAOMA associe un ensemble d’expertises techniques et métier permettant de mener à bien son activité de recherche.

Les thèmes majeurs mis en oeuvre par le CERT-AKAOMA sont les éléments suivants: Veiller, Evaluer, Contrôler, Surveiller, Réagir.

L’activité s’articule autour de 5 axes

Évaluation des risques et sensibilisation : veille des menaces, évaluation d’attractivité, cartographie des risques

Audits et tests d’intrusion : simulation d’attaque cybercriminelle, ingéniérie sociale, test d’intrusion physique…

Investigation numérique et forensics : analyse et traitement de compromissions (suspectées ou avérées), identification de données ciblées, recherche des méthodes d’attaque pratiquées…

Gestion de crise cybercriminalité : organisation de crise et tests préalables, pilotage de crises réelles, coordination d’intervenants, reporting vers la DG…

Accompagnement à la remédiation et à la continuité d’activité : établissement de plans d’actions, identification et correction de failles, sécurisation du SI, reconstruction de périmètres sécurisés…

Nos convictions et notre savoir faire

Nos interventions sont réalisées en cohérence avec les valeurs du conseil : déontologie, professionnalisme et respect de la confidentialité.

Pour les mener à bien, nous sommes convaincus qu’il est essentiel :

De s’intéresser à l’origine des attaques, au-delà des éléments techniques, pour mieux en saisir la portée et l’impact métier ;

D’adapter les actions aux effets réels sur les métiers , en particulier avec les futures réglementations autour de la notification des incidents ;

De soigner la communication à chaque étape de l’incident, de sa détection au traitement de ses impacts.

Image

CERT-AKAOMA - FAQ Questions Fréquentes

Le CERT-AKAOMA est une entité dédiée à la réponse aux incidents de cybersécurité, fournissant expertise et assistance pour combattre la cybercriminalité. Il effectue des analyses, des recherches, et propose des interventions pour ses clients, couvrant la détection des menaces, la stratégie de défense, la gestion des crises, les investigations numériques et l'innovation en cybersécurité.

La notification d'incidents au CERT-AKAOMA permet une réaction rapide pour limiter les dommages, identifier les failles de sécurité exploitées et prévenir de futures attaques, contribuant ainsi à renforcer la posture de sécurité globale.

Besoin de contacter le CERT-AKAOMA ?

Soumettez nous une description de votre besoin via notre formulaire en ligne. Un expert vous recontactera.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA