⭐ L’ouverture des jeux olympiques et paralympiques 2024 s'approche et les préparations sont visibles partout à Paris. Il y a eu d’autres travaux importants beaucoup moins visibles pour le grand public dans l’espace cyber, mais néanmoins visible pour ONYPHE. Depuis la fin de l’année dernière nous avons mis notre propre offre de gestion de surface d’attaque (ASM – Attack Surface Management) à l’épreuve en surveillant le périmètre des JOP sur Internet ⭐ 🔎 Nous avons d’abord réalisé une découverte de surface d’attaque pour chaque ville et territoire accueillant des infrastructures des jeux, les infrastructures de transport Franciliennes, les stades et équipements des jeux, les fédérations sportives françaises, les hôtels partenaires officiels et le comité d’organisation. 🌐 En regardant les données fin 2023, il était déjà évident que des équipes avaient accompagné tous ces acteurs en préparation des jeux. Ce périmètre de plus que 12000 actifs sur Internet est beaucoup plus propre que tout autre périmètre équivalent sur terre – c’est un fait remarquable. Même si nous n'avons pas été retenus dans le dispositif de cyberdéfense officiel des JOP, pendant les six derniers mois nous avons pu remonter au CERT-FR de l'ANSSI quelques vulnérabilités critiques qui étaient passées entre les mailles du dispositif. Une bonne manière de rendre service à la nation 🇫🇷 et d'éprouver une nouvelle fois la qualité de notre solution ‘made-in-France’ dans des conditions réelles 💪 . 🏅Bravo a toutes les équipes impliquées pour leur travail "invisible" – nous le voyons :) [ 👇 English translation below] #AttackSurfaceManagement #ASM #JOP2024
À propos
ONYPHE provides solutions dedicated to Attack Surface Discovery (ASD) and Attack Surface Management (ASM). Scanning at Internet-scale IPs and URLs since 2017.
- Site web
-
https://www.onyphe.io
Lien externe pour ONYPHE
- Secteur
- Développement de logiciels
- Taille de l’entreprise
- 2-10 employés
- Siège social
- RENNES
- Type
- Société civile/Société commerciale/Autres types de sociétés
- Fondée en
- 2017
Lieux
-
Principal
1 bis rue d'Ouessant
BP 96241
35762 RENNES, FR
Employés chez ONYPHE
Nouvelles
-
ONYPHE a republié ceci
🤯leHACK #OsintVillage programme is online! This 2-day event will bring together a number of international #OSINT experts on July 5 and 6 in Paris for exclusive conferences in English only! We'll be welcoming: - Hervé Letoqueux from VIGINUM - Xavier Tytelman - Yulia Yarina from Small Arms Survey - 🐧 Pierre Romera Zhang from International Consortium of Investigative Journalists (ICIJ) - James Atack from ONYPHE - Fabien Vauchelles from Scrapoxy - Daniel Heinen from GeoSpy - Bill Marczak from Citizen Lab - 🧊Thibault Seret from Team Cymru - Nico Dekens (Dutch_OsintGuy) - Amaury L. from Check First - Skip Schiphorst Thanks to them and to the sponsors of the #OsintVillage ShadowDragon and Epieos. The full program can be found here : https://lnkd.in/eEZFpAFe You can also get your tickets here (some talks will not be published online): https://lnkd.in/ewfwf9ap I look forward to welcoming you and having a drink with you. I hope you will enjoy the program and the event. The HZV team and I have put all our love into organizing this event, and we'll do our utmost not to disappoint you. #HackThePlanet / #OsintThePlanet
-
Check Point Software are you 100% sure your list of impacted devices with #cve_2024_24919 is complete? Would it be possible to have the list of products running "Check Point SVN Foundation" Web server? FYI, 30k+ unique IPs affected on the Internet. Meet us at Infosecurity Europe to discuss. #ASM #EASM #CAASM #AttackSurfaceManagement #CVE
-
ONYPHE a republié ceci
ONYPHE has found 30,030 vulnerable Checkpoint VPN servers, more than half of all the Checkpoint devices we tested. Get patching folks... it's a race against the hashcats #CVE202424919 #checkpoint
This latest #CheckPoint #cve #cve_2024_24919 is something. Many banks, governments, public institutions are found vulnerable... many high profile companies too. Exact number of vulnerable devices is coming. #ASM #EASM #infosecurity #AttackSurfaceManagement #CAASM Meet us at Infosecurity Europe to speak about the current situation. Booth B121
-
This latest #CheckPoint #cve #cve_2024_24919 is something. Many banks, governments, public institutions are found vulnerable... many high profile companies too. Exact number of vulnerable devices is coming. #ASM #EASM #infosecurity #AttackSurfaceManagement #CAASM Meet us at Infosecurity Europe to speak about the current situation. Booth B121
-
Save the date: 4-6 June 🗓️ ONYPHE will be at Infosecurity Europe London 2024 in ExCel London! Don't miss out on this opportunity to discover how ONYPHE can improve your Attack Surface Management (ASM) posture. Do you have an ASM strategy? Better, do you have an Attack Surface Discovery (ASD) strategy? How do you know you know your unknown? Join us at Infosecurity Europe London 2024 at booth B121. New to ONYPHE, ASD & ASM? Look at our introduction video: https://lnkd.in/eqXikYTX Save the date and see you in London! 🗓️
ONYPHE introduction
https://www.youtube.com/
-
ONYPHE a republié ceci
🚨 Mirth Connect CVE-2023-43208 / Secteur de la Santé La CISA a ajouté à son catalogue KEV une faille de sécurité impactant NextGen Healthcare Mirth Connect. Cette dernière concerne une RCE non authentifiée découlant d'un correctif incomplet de la CVE critique CVE-2023-37679. Mirth Connect est un outil d'intégration de données fortement utilisé par les organisations du secteur de la santé. Afin d’identifier les actifs potentiellement vulnérables, vous pouvez effectuer dans votre inventaire ces analyses passives : 1️⃣ http title : mirth connect administrator 2️⃣ hash favicon : 738176970 N'hésitez pas également à passer par ONYPHE : 1️⃣ app.http.title:"mirth connect administrator" 2️⃣ app.favicon.imagemmh3:738176970 👉 Si vous êtes un établissement de santé ou un GHT et que vous avez besoin de visibilité, n'hésitez à nous solliciter. #EASM #CaRE
-
We are delighted to anounce that in just a few weeks ONYPHE will be part of Infosecurity Europe in the UK 🇬🇧 📌 Come and find us at stand B121, 4th to 6th June, ExCeL London Register here! >> https://lnkd.in/eFrUB8QM 🔎 🌍 If you book a demo with us we'll perform an attack surface discovery on the scope of your choice, and show you how a solution with unlimited assets and unlimited third-party vendors can help your attack surface management. 🌐 Find out more here >> https://lnkd.in/eNZ9KpBZ See you at #Infosec2024! 👋 #attacksurfacemanagement #ASM #attacksurfacediscovery
-
ONYPHE a republié ceci
Ou sinon vous pouvez choisir une solution qui vous fournira les données brutes de ce qui est exposé sur Internet, pour que vous fassiez votre propre avis sur la sécurité de vos partenaires et fournisseurs. Nb de fournisseurs inclus : illimité Nb d’assets inclus : illimité Nb de questionnaires à remplir : 0 Changez de modèle => https://onyphe.io ONYPHE
Evaluation #cyber : le Clusif prend position en publiant une charte de bonne conduite des acteurs de la notation. La charte produite par le Clusif vise à promouvoir un cercle vertueux autour de plusieurs principes : confiance entre les acteurs de la notation, dynamique d'amélioration des pratiques, recherche d'une méthodologie transparente et explicable, capacité des #RSSI à s'approprier les résultats de la notation. A découvrir sans attendre, la charte ainsi que sa note de contexte sont dès à présent en accès libre ! Et grand merci à l'ensemble du groupe de travail Scoring et à son animateur Gerulf Kinkelin https://lnkd.in/ekAAFWZk
-
It's been another busy weekend, this time for PaloAlto SSL-VPN customers 🔥 - ONYPHE entreprise customers have been able to identify their vulnerable GlobalProtect appliances (CVE-2024-3400) since yesterday afternoon ✅ (thanks to a great collaboration with our amazing customers 🤝 ) - Through the eyes of our customers we see VPN appliances targeted beyond the exploitation of vulnerabilities. That's why our ASM Edition product identifies and tags all VPN devices in the customer's attack surface. And because we scan the whole Internet we don't just find the ones they know about 🔎 🌐 => article by Ars https://lnkd.in/e_fTesuj #AttackSurfaceManagement #ASMiseasyASDishard #ASD #paloalto #globalprotect
Attackers are pummeling networks around the world with millions of login attempts
arstechnica.com