Ballpoint

Ballpoint

Sécurité informatique et des réseaux

Testez votre réseau pour vous améliorer votre sécurité contre les prochaines attaques informatique 🔐

À propos

Ballpoint a été fondée en France et se spécialise dans la sécurité offensive. Nous fournissons de nombreux services de sécurité informatique aux entreprises pour les aider à se protéger contre la prochaine attaque. Nos services comprennent l'analyse des risques de sécurité, l'évaluation de la vulnérabilité, les tests de sécurité du réseau (pentest), les tests de sécurité sans fil, les attaques physique et les évaluations d'ingénierie sociale. Découvrez également Trapster : une solution de deceptive security pour les entreprises

Site web
https://ballpoint.fr
Secteur
Sécurité informatique et des réseaux
Taille de l’entreprise
2-10 employés
Siège social
Paris
Type
Société civile/Société commerciale/Autres types de sociétés
Domaines
pentest, red team, cybersecurity, consulting, advices, trainings, cloud, internal network, mobile et API

Lieux

Employés chez Ballpoint

Nouvelles

  • Voir la page d’organisation pour Ballpoint, visuel

    557  abonnés

    Trapster est sélectionné pour l'événement Cyber Investor Days de l'European Cyber Week - Official page 😍 Nous serons bien évidemment présent lors de l'ECW la semaine du 18 novembre à Rennes, afin de présenter Trapster et discuter de #Deceptive #Security

    Voir la page d’organisation pour Pôle d'excellence cyber, visuel

    17 470  abonnés

    Nous avons le plaisir de vous présenter les startups sélectionnées dans le cadre de l'événement Cyber Investor Days de l'European Cyber Week 2024. Nous sommes ravis de mettre en lumière des entreprises européennes de cybersécurité, pionnières dans l'innovation et les solutions de protection numérique : •   Protostars intègre l'IA dans l'audit et l'analyse de sécurité du code, automatisant la conformité aux cadres réglementaires tels que NIS2, DORA et le Règlement européen sur la cyber-résilience, pour renforcer la cybersécurité des entreprises. •   KERYS Software : Des outils de virtualisation sécurisée pour optimiser les environnements Cloud, HPC, et IA. •   Ballpoint, spécialiste de la sécurité offensive, propose des services de cybersécurité innovants pour protéger les entreprises et développe Trapster, une solution de sécurité déceptive. •   Chimere propose un service d'accès distant nouvelle génération, dissimulant les services dans un darknet privé pour une sécurité renforcée, inspirée des concepts du hacking. •   BreezyAI automatise la protection des données d'entreprise avec un agent CISO basé sur l'IA, conçu pour classifier les données sensibles dans les environnements SaaS et Cloud. •   Kikimora.io est une plateforme logicielle permettant de gérer les vulnérabilités, les faiblesses et les erreurs de configuration en matière de sécurité en un seul outil. •   CYBALGORIS intègre la sécurité au cœur du développement avec 𝗖𝗬𝗕𝗘𝗥𝗡𝗢𝗘®️, le premier assistant 'Secure by Design', renforçant les capacités des entreprises grâce à des pratiques et connaissances en cybersécurité." •   Hackrate révolutionne les tests de cybersécurité avec une approche participative pour des tests continus et la première solution de contrôle et de surveillance de projets de hacking éthique. 🔑 Rejoignez-nous le 19/11 pour découvrir ces innovations et les tendances émergentes en cybersécurité et en IA, et identifiez les pépites avec lesquelles vous pourriez collaborer demain ! 🏆 À l'issue de l'événement, deux startups et deux scale-ups seront sélectionnées par un jury de RSSI européens pour pitcher lors des ECSO Award Finals 2025. ✳ ✳ ✳ ✳ ✳ ✳ ✳ Un grand merci à nos partenaires : Sopra Steria - Klecha & Co. -European Cyber Security Organisation (ECSO) - NCC-FR - Women4Cyber Foundation .  Pour plus d'informations sur l'événement 👉 https://lnkd.in/dnPuygPW Inscrivez-vous dès maintenant à l'European Cyber Week sur le site officiel 👉 https://lnkd.in/gAeZd2n Cc European Cyber Week - Official pageArnaud C.Loïc R.Eric RégnierJean-Luc GibernonStéphane GROUSSEAU - Marc Pennamen - Annie Audic - Marine THIEBAUD - ANSSI - Agence nationale de la sécurité des systèmes d'information - Nathan Rolland - Dylan Massieux

  • Voir la page d’organisation pour Ballpoint, visuel

    557  abonnés

    [#CYBERSECURITÉ] Quelles sont les tendances à prévoir en 2025 pour la cybersécurité alors que 2024 touche à sa fin ? 🔮 Cryptographie post-quantique : Avec la montée en puissance des ordinateurs quantiques, l'année 2025 verra l’adoption massive de solutions de cryptographie résistantes à ces nouvelles technologies. Les entreprises n'auront plus le choix et devront adapter leurs systèmes pour éviter des failles critiques. ⚙️ Automatisation des certificats : L'année prochaine, l'automatisation des certificats numériques deviendra une réalité incontournable. Cette évolution permettra aux entreprises de mieux protéger leurs infrastructures tout en simplifiant la gestion des processus de sécurité. 🛡️ L’IA, entre alliée et menace : Si 2024 a montré l’importance de l’IA dans le domaine de la cybersécurité, 2025 s'annonce comme une année décisive. Les cybercriminels continueront d’exploiter l'IA pour leurs attaques, mais les entreprises pourront aussi se servir de ces technologies pour renforcer leurs défenses. 🎭 Les deepfakes et la crise de confiance : En 2025, la prolifération des deepfakes continuera de menacer la confiance numérique. Les entreprises devront trouver des solutions pour vérifier l'authenticité des contenus et protéger leur image et leurs données. 🔐 Identités numériques en ligne de mire : La protection des identités numériques sera plus nécessaire que jamais. En 2025, tout manquement dans la gestion de ces identités pourrait exposer les organisations à des risques importants, d'autant plus que les cybercriminels ciblent de plus en plus ces données sensibles. 📆 Des certificats à durée de vie réduite : Les entreprises devront également se préparer à un nouveau défi : la gestion des certificats numériques à durée de vie réduite. Cela impliquera de réévaluer leurs processus pour garantir une sécurité sans faille. Les prévisions pour 2025 sont claires : les entreprises doivent dès maintenant renforcer leurs bases de sécurité et s’adapter aux évolutions pour éviter de futures menaces. Source : https://lnkd.in/eMM_sDj Écrit par Nick France, CTO chez Sectigo, publié le 24 avril 2024 #Cybersécurité #CryptographieQuantique #AI #IdentitésNumériques #Deepfakes #CertificatsNumériques

  • Voir la page d’organisation pour Ballpoint, visuel

    557  abonnés

    [#CYBERSECURITÉ] Sécuriser les systèmes d’information sensibles dans le cloud : Les recommandations clés de l’ANSSI. ☁️ L'hébergement des systèmes d'information (SI) sensibles dans le cloud présente des enjeux conséquents en matière de sécurité. L'ANSSI a publié une série de recommandations pour guider les organisations dans le choix des meilleures solutions cloud en fonction du niveau de sensibilité de leurs données. 🔐 Ces recommandations ciblent principalement les SI de niveau diffusion restreinte, les systèmes d’information d'importance vitale (SIIV), et les SI des opérateurs d’importance vitale (OIV) et des services essentiels. Chaque entité doit s’assurer que ses systèmes critiques sont hébergés dans un environnement sécurisé. ⚠️ Avant de migrer vos SI vers le cloud, une étude d’impact et une analyse des risques sont nécessaire. En effet, cela va permettre de garantir la sécurité des données et prévenir les menaces potentielles. 2025 approche, et il vous faut adopter les bonnes pratiques dès aujourd'hui pour protéger vos SI sensibles dans le cloud. Source : https://cyber.gouv.fr Écrit par l’ANSSI, publié le 9 juillet 2024 #Cybersécurité #Cloud #SIv #SécuritéNumérique #HébergementCloud #ANSSI

  • Voir la page d’organisation pour Ballpoint, visuel

    557  abonnés

    [#CYBERSECURITÉ] Découvrez le CyberDico de l'ANSSI 📖 Le CyberDico de l'ANSSI est un document de référence qui liste les termes clés du domaine de la cybersécurité. Vous êtes professionnel ou étudiant ? Ce glossaire vous aidera à mieux comprendre et utiliser le vocabulaire spécifique à ce domaine. 🔄 Le CyberDico est régulièrement mis à jour pour parler des nouvelles tendances et technologies en cybersécurité. Un outil pour le moins utile pour ne rien manquer des évolutions du secteur. 🌍 Le glossaire propose des définitions en français et en anglais, ce qui en fait un outil précieux pour les communications à l’international et la compréhension des termes techniques. Pour approfondir vos connaissances et améliorer la précision de vos documents, téléchargez le CyberDico dès aujourd'hui juste ici : https://lnkd.in/eBj4hyzC Source : https://cyber.gouv.fr/ Écrit par l’ANSSI, publié le 15 juillet 2024 #Cybersécurité #Glossaire #CyberDico #ANSSI #Cybervocabulaire #SécuritéNumérique

  • Ballpoint a republié ceci

    Dans +80% des cas où je teste la sécurité d'API, je trouve des problèmes de droit ou d'autorisation. Alors voici 2 plugins Burpsuite à connaître 👇 1️⃣ AuthMatrix Ce plugin permet de tester les autorisations et les droits d'accès. Il simule différents utilisateurs avec divers niveaux de privilèges, et affiche le résultat sous forme de matrice. On peux ainsi vérifier si un utilisateur non autorisé peut accéder à certaines ressources. 2️⃣ Autorize Autorize automatise la vérification des autorisations. Il compare les réponses obtenues par un administrateur, un utilisateur, et un utilisateur non authentifié. C'est très utile pour détecter les failles d'autorisation rapidement. 3️⃣ Bonus : pour les tests de JWT, le fameux jwt_tools : https://lnkd.in/e2GQJKwv Ces outils sont essentiels pour sécuriser les API, un aspect souvent négligé lors des tests en développement

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour Ballpoint, visuel

    557  abonnés

    [#CYBERSECURITÉ] Sécuriser les services DNS : les recommandations de l'ANSSI 🔒 DNS : un protocole clé, mais vulnérable? Le Domain Name System (DNS) est au cœur des infrastructures numériques, qu'elles soient internes ou publiques. Pourtant, ce protocole a été conçu avec peu de sécurité initialement ce qui rend les systèmes qui en dépendent vulnérables face aux cyberattaques. 📉 Une attaque réussie contre les services DNS peut entraîner de lourdes conséquences. Et surtout pour les entreprises, avec notamment une indisponibilité des systèmes critiques. En 2024 et 2025, la sécurisation des architectures DNS doit être une priorité. 🔑 L’ANSSI recommande des pratiques telles que l’implémentation du DNSSEC pour vérifier l’authenticité des serveurs, et la protection des transferts de zone pour éviter les fuites de données. Ce guide s’adresse principalement aux architectes et administrateurs des services DNS. 🚀 Anticiper 2025 sera donc obligatoire. Les entreprises doivent se préparer à renforcer leurs architectures DNS dès maintenant pour éviter de graves perturbations dans le futur. Source : www.ssi.gouv.fr Écrit par l’ANSSI, publié le 20 août 2024 #Cybersécurité #DNS #DNSSEC #SécuritéNumérique #RSSI #ANSSI

  • Ballpoint a republié ceci

    🔒 La Deceptive Security va plus loin que juste les honeypots. Plongeons dans le monde fascinant des Breadcrumbs, Honeytokens et Honeypots ! La différence n’est pas toujours connus, alors voici un résumé : 🎯 Honeypots sont des leurres qui imitent de vrais systèmes. C’est la cible. Les interactions génèrent des alertes. Comme le serveur n’est pas connu, si il y a une alerte, c’est forcement une activité malveillante (ou quelqu’un s’est perdu, mais dans tous les cas, c’est pas normal) 🍞 Breadcrumbs sont des indices intentionnels laissés dans un système pour diriger un attaquant vers votre honeypot. Exemple : un fichier de raccourci sur un partage réseau qui dirige vers votre faux serveur web honeypot—> un attaquant qui compromet votre infrastructure va voir un fichier “admin_panel.lnk”, et en cliquant va déclencher une alerte sur le service HTTP de votre honeypot 🚨 Honeytokens sont des données ou des identifiants factices intégrés dans les bases de données ou les systèmes de fichiers. Lorsqu'un attaquant interagit avec un honeytoken, cela déclenche une alerte, signalant un accès non autorisé. Exemple : une URL aléatoire qui déclenche une alerte lors d’une visite. Comme l’URL n’est connue de personne, si quelqu’un visite, c’est qu’il l’a trouvé sur votre système. Avec ces outils, on peut non seulement détecter les intrusions mais aussi obtenir de précieuses informations sur les nouvelles menaces. C'est une approche proactive de la cybersécurité, renversant la situation contre les attaquants. --- Vous voulez pouvoir déployer ce type de technologie facilement dans votre entreprise ? Allez faire un tour sur Trapster, la solution honeypot complète conçue pour les entreprises en quête de mesures de sécurité innovante https://trapster.cloud/ #Cybersécurité #Honeypot #Infosec #Trapster

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour Ballpoint, visuel

    557  abonnés

    [#CYBERSECURITÉ] Les cyberattaques les plus marquantes de 2024 : Que faut-il en conclure ? 📊 Le Grand Palais en France, Arcadian Ambulance, le Service de Sécurité d'Ukraine, AutoCanada, Halliburton, et bien d'autres ont un point commun : ils ont tous été victimes de cybercriminalité en 2024. Cette année a été une année record en matière de cyberattaques, avec des victimes allant des grandes entreprises aux services de santé. Le ransomware est devenu l’une des menaces les plus dévastatrices. En 2025, cette menace continuera de croître, touchant un plus grand nombre de secteurs et d’organisations. 🛡️ En 2024, des malwares plus sophistiqués ont émergé. Ils ont réussi à contourner les défenses traditionnelles. Les vulnérabilités critiques, comme celles dans les systèmes de gestion d’infrastructures, ont exposé des milliers d’entreprises à des risques majeurs. En 2025, la gestion proactive des failles de sécurité sera plus que nécessaire. 💼 De nombreuses entreprises, telles que Halliburton et AutoCanada, ont vu leurs activités gravement perturbées suite à des cyberattaques. La préparation à ces incidents est plus que jamais obligatoire pour éviter de lourdes pertes financières en 2025. 2025 sera une année décisive. Les organisations doivent se préparer en renforçant leurs bases de sécurité et en mettant en place des protocoles robustes pour répondre aux menaces grandissantes. Source : www.cm-alliance.com Écrit par Cyber Management Alliance, publié le 2 septembre 2024 #Cybersécurité #Ransomware #Malware #FuitesDeDonnées #Vulnérabilités #SécuritéDesDonnées

  • Voir la page d’organisation pour Ballpoint, visuel

    557  abonnés

    [#CYBERSECURITÉ] Quelles seront les grandes tendances en cybersécurité pour 2024 et la suite ? 🌐 L’année 2024 a été et continue d'être marquée par des évolutions de taille dans le domaine de la cybersécurité. L'intelligence artificielle (IA) continue de jouer un rôle central. Et ce, à la fois en renforçant les défenses et en ouvrant la voie à des cyberattaques plus sophistiquées. 🔍 Tout l'environnement de la cybersécurité évolue extrêmement rapidement. Expansons des surfaces d'attaque, montée des cybercriminels et des attaques toujours plus ciblées et personnalisées : les gouvernements durcissent également leurs régulations. Les entreprises sont donc incitées à revoir leurs stratégies. ⚠️ Les entreprises doivent absolument anticiper ces changements en renforçant leurs bases de sécurité. Mais aussi en formant leurs équipes et en s’adaptant aux nouvelles menaces pour limiter les risques. Source : Source : www.esecurityplanet.com Ecrit par Chad Kime Publié le 30 Août 2024 #Cybersécurité #AI #Cybercrime #Régulation #Ransomware #Sécurité

  • Ballpoint a republié ceci

    Voir le profil de Corentin• M., visuel

    Un nouveau module sur NetExec (nxc) a été ajouté hier: powershell_history et le timing est parfait 🔥 Le module powershell_history permet de récupérer l'historique des commandes powershell à distance, et de filtrer sur des mots clés qui pourraient contenir des informations d'identifications, comme "password" Au même moment, nous ajoutons la génération de Breadcrumbs sur Trapster, dont l'injection de fausse commande dans l'historique Powershell. ⁉️ Les Breadcrumbs c'est quoi exactement ? Les breadcrumbs sont des indices que vous disséminez sur votre réseau pour orienter les attaquants vers l'IP de votre honeypot interne. Cela vous permet de les attirer sur le piège (honeypot) et de déclencher une alerte en cas d’intrusion. En injectant l'IP de notre honeypot avec de faux mots de passe, l'attaquant est incité à suivre cette fausse piste On peut même faire un matching sur les évènements de Trapster pour voir si l'attaquant essaye de se connecter avec un mot de passe que l'on a généré dans un breadcrumb --> ça permet de savoir d'où provient l'attaquant sur votre réseau, et de le suivre à la trace 🍞 #pentest #honeypot #activedirectory #breadcrumb #trapster #ballpoint

    • Aucune description alternative pour cette image
    • Aucune description alternative pour cette image

Pages affiliées

Pages similaires