h1
Nos expertises cybersécurité
h1
Panorama de la menace cyber 2022
h2
Je veux plus d’informations
h2
Rejoignez nos équipes d’experts sécurité
h2
Evaluer votre sécurité
h2
manager votre sécurité
h2
maitriser votre sécurité
h2
Pilotez votre sécurité avec Cyboard
h2
Augmentez votre détection avec les CTI Feeds
h2
Audits et tests d'intrusion
h2
Services managés de détection et réponse aux incidents
h2
Threat Intelligence : gardez un temps d'avance
h2
Réponse aux incidents et gestion de crise
h3
Tests d’intrusion (Pentest) : Avantages, types & prévention de cyberattaques
h3
Cybercrime Threat Landscape April 2023
h3
ESGI Security Day – 11e édition – Mardi 02 mai 2023
h3
Cybercrime Threat Landscape March 2023
h3
Cyber Threat Landscape 2022
h3
Cybercrime Threat Landscape February 2023
h3
Cybercrime Threat Landscape January 2023
h3
Vice Society spreads its own ransomware
h3
ProxyNotShell – OWASSRF – Merry Xchange
h3
Emotet returns and deploys loaders
h3
APT27 – One Year To Exfiltrate Them All: Intrusion In-Depth Analysis
h3
Hunting attackers using Microsoft Protection Logs (MPLogs)!
h3
Challenge CTF 2022 x Intrinsec
h3
ESGI Security Day – 10e édition
h3
Tales of Ransomwares 2021
h3
Due Diligence Cybersécurité : menaces cyber et opérations de croissance externe
h3
Ukraine : Intrusion set involved in the Russian-Ukrainian conflict
h3
Annual Threat trends 2021
h3
ALPHV ransomware gang analysis
h3
Petit Chelem de CVEs WordPress : plugins vulnérables
h3
Cyber Threat Artificial Intelligence: text type classification using syntax analysis and deep learni
h3
Réponse à incident : Comment un malware peut-il utiliser le format WAV pour déployer une charge malv
h3
Deobfuscating and hunting for OSTAP, Trickbot’s dropper and best friend
h3
Utilisation du mobile dans le cadre professionnel: risques & bonnes pratiques
h3
DevOops, mauvaises pratiques de Devops aux lourdes conséquences : de la fuite de secrets/identifiant
h3
Bonnes pratiques – Luttez efficacement contre le phishing
h3
Bonnes pratiques – Sécurité de votre environnement cloud.
h3
Analyse d’une fausse attestation de déplacement
h3
Les entreprises face à la contrefaçon en ligne en Russie
h3
An (almost) perfect ransomware distribution ecosystem
h3
Accompagnement Cybersécurité : Success Story JobTeaser
h3
Thousands of exposed docker images leak secrets on the Internet
h3
The hidden side of Telegram
h3
Sécurité des objets connectés à disposition du public
h3
Ransomwares : Ne soyez pas le prochain !
h3
Immersion au sein de la face cachée du réseau Telegram
h3
Audit de sécurité des environnements AWS
h3
Parole à nos collaboratrices : la cybersécurité est (aussi) à nous !
h3
Tendances 2019 Cyber Threat Intelligence
h3
Panorama Cyber Threat Intelligence 2018
h3
Les menaces cyber : une montée en puissance dans la zone Moyen-Orient et Afrique du Nord
h3
[Azure] Pratique de développement non sécurisée : exposition d’identifiants d’accès
h3
Interview de Clotilde, Responsable Analyse Threat Intelligence
h3
4 bonnes pratiques de sensibilisation SSI
h3
Red Teaming : Nos retours d’expérience
h3
Red Teaming : Simulez l’impact d’une cyberattaque
h3
Le Groupe Rocher, client historique de la Cyber Threat Intelligence
h3
Qu’est-ce que la Cyber Threat Intelligence ?
h3
Faille dans l’application Whatsapp
h3
CVE-2017-7344 Fortinet FortiClient Windows privilege escalation at logon
h3
Botconf 2017 – troisième journée
h3
Botconf 2017 – deuxième journée
h3
Botconf 2017 – première journée
h3
Malware : infections via le Dynamic Data Exchange (DDE) de Microsoft Office
h3
Malwares, crypto-monnaies et fournisseurs
h3
CoMisSion – Whitebox CMS analysis
h3
[HIP2017] – Dissecting A Ransomware-infected MBR – PETYA
h3
[HIP2017] Bypass 802.1x – FENRIR
h3
Burp extension "Scan manual insertion point"
h3
Nuit du Hack 2017: writeup for the last steps of Wavestone's challenge
h3
Intrinsec sponsor de la Nuit Du Hack 2017
h3
SSTIC 2017 – troisième journée
h3
SSTIC 2017 – deuxième journée
h3
SSTIC 2017 – première journée
h3
Malware : désobfuscation d'un Javascript encodé
h3
Write-up – Nuit du hack 2017 CTF Quals – Matriochka step 3
h3
Journée de la Sécurité des Systèmes d'Information 2017 de l'OSSIR
h3
Ransomwares : prévention de premier niveau, version 2
h3
Botconf 2016 – première journée
h3
Botconf 2016 – seconde journée
h3
Botconf 2016 – troisième journée
h3
Black Hat Europe 2016 – Deuxième Journée
h3
Black Hat Europe 2016 – Première Journée
h3
Hack.lu 2016 – troisième journée
h3
Hack.lu 2016 – deuxième journée
h3
Hack.lu 2016 – première journée
h3
Règlement européen : en pratique, je fais quoi ?
h3
Multiples vulnérabilités dans SugarCRM
h3
CVE-2016-5007 Spring Security / MVC Path Matching Inconsistency
h3
Challenges Intrinsec – Nuit du Hack 2016
h3
Intrinsec sponsor de la Nuit du Hack 2016
h3
Terminaux : augmentez vos capacités de détection et de réponse aux incidents !
h3
SSTIC 2016 – troisième journée
h3
SSTIC 2016 – deuxième journée
h3
SSTIC 2016 – première journée
h3
Ransomware : se protéger activement et simplement
h3
BreizhCTF 2016 – Write-Up – PyJail 1, 2, 3
h3
Ransomware : êtes-vous prêts à y faire face ?
h3
Write-up – Nuit du Hack 2016 CTF Quals – Matriochka step 4
h3
Security Day 2016 de l'ESGI : conférence "InjectMe : Quand votre navigateur devient votre ...
h3
Journée de la Sécurité des Systèmes d'Information 2016
h3
Vidéo de notre conférence-démonstrations à l'ANAJ-IHEDN
h3
Afterwork OSSIR Paris du 30 juin 2015
h3
Hack in Paris 2015 – Seconde journée
h3
Hack In Paris 2015 – Première journée
h3
SSTIC 2015 – Troisième journée
h3
SSTIC 2015 – Deuxième journée
h3
SSTIC 2015 – Première journée
h3
IPv6 et la sécurité : nouvelles du front – mai
h3
Microsoft LAPS : gestion des mots de passe des administrateurs locaux
h3
Insomni'hack 2015 : compte-rendu
h3
Salon de l'Internet des Objets – Et la sécurité dans tout ça ?
h3
IPv6 et la sécurité : nouvelles du front – mars
h3
OzSSI Sud-Est – Février 2015
h3
IPv6 et la sécurité : nouvelles du front – février
h3
Conférence Botconf 2014 – Jour 3
h3
Conférence Botconf 2014 – Jour 2
h3
Conférence Botconf 2014 – Jour 1
h3
IPv6 et la sécurité : nouvelles du front – Janvier
h3
IPv6 et la sécurité : nouvelles du front – décembre
h3
Conférence NoSuchCon 2014 – Jour 3
h3
Conférence NoSuchCon 2014 – Jour 2
h3
Conférence NoSuchCon 2014 – Jour 1
h3
IPv6 et la sécurité : nouvelles du front – octobre
h3
IPv6 et la sécurité : nouvelles du front – septembre
h3
IPv6 et la sécurité : nouvelles du front – juillet
h3
IPv6 et la sécurité : nouvelles du front – juin
h3
SSTIC 2014 – Troisième journée
h3
SSTIC 2014 – Deuxième journée
h3
SSTIC 2014 – Première journée
h3
OSSIR Paris – Pentest en environnement SAP
h3
IPv6 et la sécurité : nouvelles du front – avril
h3
Insomni'hack 2014 : compte-rendu
h3
IPv6 et la sécurité : nouvelles du front – mars
h3
Compte-rendu de la JSSI 2014
h3
ESGI – Security Day 13 mars 2014
h3
IPv6 et la sécurité : nouvelles du front – février
h3
OSSIR – Retour d'expérience sur Prelude et JSSI 2014
h3
IPv6 et la sécurité : nouvelles du front – janvier
h3
OSSIR Paris – OWASP Top Ten 2013
h3
FIC 2014 – Retrouvez nous à Lille
h3
IPv6 et la sécurité : nouvelles du front – décembre
h3
IPv6 et la sécurité : nouvelles du front – novembre
h3
IPv6 et la sécurité : nouvelles du front – octobre
h3
IPv6 et la sécurité : nouvelles du front – septembre
h3
BotConf'13 – Back to life, back to correlation
h3
Tester simplement la confidentialité des flux d'une application mobile
h3
IPv6 et la sécurité : nouvelles du front – juillet
h3
Compte rendu : Hack In Paris 2013
h3
HTML 5 – Sécuriser le stockage local
h3
IPv6 et la sécurité : nouvelles du front – juin
h3
HTML5 – CORS : Sécuriser les communications applicatives interdomaines
h3
OSSIR Paris – Retour d'expérience sur les homologations ARJEL et compte-rendu de SSTIC 20...
h3
SSTIC 2013 – Troisième journée
h3
SSTIC 2013 – Deuxième journée
h3
SSTIC 2013 – Première journée
h3
IPv6 et la sécurité : nouvelles du front – mai
h3
IPv6 et la sécurité : nouvelles du front – avril
h3
IPv6 et la sécurité : nouvelles du front – mars
h3
IPv6 et la sécurité : nouvelles du front – février
h3
IPv6 et la sécurité : nouvelles du front – janvier
h3
IPv6 et la sécurité : nouvelles du front – décembre
h3
IPv6 et la sécurité : nouvelles du front – novembre
h3
IPv6 et la sécurité : nouvelles du front – octobre
h3
IPv6 et la sécurité : nouvelles du front – septembre
h3
IPv6 et la sécurité : nouvelles du front – juillet
h3
SSTIC 2012 – Troisième journée
h3
SSTIC 2012 – Deuxième journée
h3
IPv6 et la sécurité : nouvelles du front – juin
h3
SSTIC 2012 – Première journée
h3
IPv6 et la sécurité : nouvelles du front – mai
h3
IPv6 et la sécurité : nouvelles du front – avril
h3
Tableaux de bord sécurité et maturité (2/4)
h3
IPv6 et la sécurité : nouvelles du front – mars
h3
IPv6 et la sécurité : nouvelles du front – février
h3
IPv6 et la sécurité : nouvelles du front – janvier
h3
IPv6 et la sécurité : nouvelles du front
h3
RSSI à Temps Partagé : retours d'expérience
h3
Tableaux de bord sécurité (1/4) – Introduction aux tableaux de bord sécurité
h3
CVE-2011-3192 : Tester la sensibilité au déni de service Apache
h3
Le SSTIC, les utilisateurs et internet
h3
CLUSIR RhA – Intervention sur les tableaux de bord SSI
h3
R&D : Outil d'extraction de mots de passe AD
h3
CLUSIR Lyon – Intervention sur la gestion des vulnérabilités
h3
Keynote SSTIC 2009 – Fuzzing, past present and future
h4
Faites-vous accompagner de bout en bout pour la gestion de vos crises, vos investigations et la répo
h4
Intrinsec est qualifiée PRIS par l’ANSSI : nous aidons à vous préparer ou vous accompagnons à chaud.
h4
Le renseignement appliqué à la cyber, découvrez notre service : découverte des fuites de données, pr
h4
Plusieurs approches en fonction de vos objectifs, votre budget et votre avancement : EDR managé, SOC
h4
Projets, programmes ou accompagnement au fil de l’eau : gouvernance, gestion des risques, architectu
h4
Répondre à vos besoins cybersécurité
h4
Un incident de sécurité ?
h4
Demande d'informations