Almond s’allie à Qevlar AI pour une cybersécurité renforcée par l’IA
Face à la montée en puissance des cybermenaces industrialisées, Almond accélère l’innovation en cybersécurité en intégrant l’intelligence artificielle dans son SOC grâce à son partenariat avec Qevlar AI, acteur français développant une technologie d’investigation automatisée des incidents cyber.
Retour d’expérience : Chiffrement d’hyperviseurs via des outils tiers (WinFsp, SSHFS-win, TNTDrive et S3Browser)
Cet article présente un retour d’expérience sur deux missions menées par le CERT, illustrant des méthodes d’attaque distinctes employées par des acteurs malveillants pour chiffrer des infrastructures critiques.
A way to find LPE in Windows App Part 2: How to perform a DLL proxying
In the previous article, we explained how to find a Local Privilege Escalation using DLL sideloading. At the end, we observed the app crash after using the DLL of the attacker.
Almond & Amossys participent au Forum InCyber 2025
Participez à la 17e édition du Forum InCyber à Lille Grand Palais du 1er au 3 avril à Lille sur le thème du Zero Trust, la confiance pour tous. Almond & Amossys seront présents au salon, retrouvez-nous au stand A5 !
Almond nomme Guillaume Tournadre Directeur des activités avant-vente
Guillaume Tournadre est nommé directeur des activités avant-vente, au sein de la direction des Opérations.
Almond est Leader des SOC managés en France
Almond est classé Leader dans l’étude Blueprint® 2024-2025 dédiée aux SOC managés pour le mid-market.
RFID Relay Attack
[…] As part of this activity, we developed a tool being able to realize RFID relay attacks on access control systems…
Almond / Amossys accompagne Tranquil IT sur le renouvellement de certification CSPN
Accompagnement de Tranquil IT sur le renouvellement de certification CSPN : témoignage de Vincent Cardon, Président de Tranquil IT.
Fuite de données : un enjeu crucial pour les entreprises
Dans un monde où les données sont devenues l’une des ressources les plus précieuses d’une organisation quelle que soit leur taille, leur protection est plus cruciale que jamais…
Recherche de vulnérabilités : quels intérêts pour un produit logiciel ?
Contrairement à une évaluation de sécurité réalisée dans un objectif de certification (CSPN ou Critères Communs), la recherche de vulnérabilités réalisée au travers d’un audit de sécurité produit va chercher à identifier des failles […]