OWN

OWN

Sécurité informatique et des réseaux

Threat intelligence driven cybersecurity

À propos

Créé en 2008, OWN est un Pure Player de la cybersécurité, dont les bureaux sont à Paris, Rennes et Toulouse, mais avec une présence sur toute la France avec ses collaborateurs en full remote. OWN est expert du renseignement sur la menace cyber, avec plus 70 collaborateurs maitrisant plus de 10 langues, OWN intervient dans les domaines de l’audit, du conseil, du renseignement cyber (Threat Intelligence), de la réponse à incident (CERT) et du SOC managé. OWN accompagne au quotidien des petites, moyennes et grandes organisations pour leur permettre d’exercer leur métier dans les meilleures conditions en proposant une amélioration en continue de leur cybersécurité et une assistance pour mieux anticiper, détecter et réagir à une menace cyber. La cybersécurité de OWN, c’est une approche centrée sur la menace et les risques dans ses dimensions techniques, organisationnelles et géopolitiques, qui constitue son ADN dont le séquençage repose sur : Operate, Warn, Neutralize. Trois actions qui symbolisent pleinement le rôle de ses experts au quotidien : conseiller et prendre part à des actions de cyberdéfense, informer et alerter lorsque le risque est imminent et enfin contribuer à la remédiation pour neutraliser la menace.

Site web
https://www.own.security
Secteur
Sécurité informatique et des réseaux
Taille de l’entreprise
51-200 employés
Siège social
Paris
Type
Société civile/Société commerciale/Autres types de sociétés
Fondée en
2008
Domaines
Cybersécurité, Audit, Conseil, CTI, CERT et SOC

Lieux

Employés chez OWN

Nouvelles

  • Voir la page d’organisation pour OWN, visuel

    2 695  abonnés

    A la veille de la cérémonie d’ouverture des Jeux Olympique de Paris 2024, il nous semble important de faire un rappel des risques et des menaces que nous estimons accrus dans le contexte de cet événement majeur. OWN place l’expertise sectorielle au cœur de ses services de Cyber Threat Intelligence (#CTI). A l’aune des Jeux, OWN fait les constats suivants : ⚠️ Les cyber menaces affectent au quotidien et de façon indiscriminée l’ensemble du tissu économique et du secteur public. 🎯 Cependant, chaque secteur économique fait tout de même face à des risques et des menaces qui lui sont propres. 📈 La tenue des #JOP2024 a pour conséquence d’accroitre plus qu'à la normale la criticité de certaines fonctions, organisations, services et secteurs essentiels aux Jeux. 🔎 La tenue des JOP2024 a également pour effet de renforcer la visibilité de certains acteurs clés. 💡 Le paysage de la menace s'en trouve donc modifié temporairement. L’infographie ci-après présente les risques et menaces que nous considérons comme augmentés pendant le temps des Jeux.

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour OWN, visuel

    2 695  abonnés

    [🇫🇷] 💡 Utilisé dans la réponse à incident et l'analyse des logiciels malveillants, Volatility est un framework open source d'analyse de la mémoire. Dans cet article, le OWN-CERT détaille la portabilité des plugins vers Volatility3 pour des environnements FreeBSD. 🔎 Ce développement s'est avéré plus facile que pour la version 2 du framework (réalisé en 2019 par nos équipes) car de nouveaux outils ont fait leur apparition : • dwarf2json permet désormais de créer facilement un ISF (Intermediate Symbol Format) à partir d'un noyau existant, alors qu'un module personnalisé devait être créé de toute pièce auparavant. • avec volatility2 la superposition était pénible à développer (547 lignes) alors qu'avec volatility3 l'automagic est assez facile (143 lignes). Nous vous encourageons à tester, à étendre ces nouvelles fonctionnalités et à nous faire part de vos commentaires. [🇬🇧] 💡 Used in incident response and malware analysis, Volatility is an open source memory analysis framework. In this article, OWN-CERT details the development of classical plugins for FreeBSD environment. 🔎 Extending volatility3 to support FreeBSD turned out to be easier than the previous version volatility2 for two reasons: • dwarf2json allows to easily create an ISF from an existing kernel, while we previously had to build a custom module which was not exhaustive • with volatility2 the overlay was painful to develop (547 lines) while with volatility3 the automagic is quite easy (143 lines). We encourage you to test, extend these new features and provide feedback. #cybersecurity #IncidentResponse #CERT

    FreeBSD support in volatility3

    FreeBSD support in volatility3

    own.security

  • Voir la page d’organisation pour OWN, visuel

    2 695  abonnés

    🚀 L’édition n°2 de 𝐂𝐘𝐁𝐄𝐑 𝐀𝐂𝐓𝐔𝐒 est disponible ! A travers ce bulletin, retrouvez l’actualité réglementaire et juridique en cybersécurité, les attaques récentes menées par des groupes de menaces persistantes avancées (#APT), et les dernières tendances en cybercriminalité. Guide rapide et fiable pour les dernières informations en matière de cybersécurité, 𝐂𝐘𝐁𝐄𝐑 𝐀𝐂𝐓𝐔𝐒 c’est l’actualité mensuelle cyber décryptée par nos analystes. #veillecyber #actu #cybersecurity #CyberThreatIntelligence #CERT

    CYBER ACTUS - N°2

    CYBER ACTUS - N°2

    OWN sur LinkedIn

  • Voir la page d’organisation pour OWN, visuel

    2 695  abonnés

    💥 Durant l'intégralité des Jeux Olympiques et Paralympiques de Paris 2024 (#JOP2024), Visibrain, plateforme de veille des réseaux, et OWN s'associent. C'est dans le cadre de cette collaboration que nos analystes ont pu observer des publications coordonnées inauthentiques (CIB) sur X, liées au mode opératoire d’attaque (MOA) Doppelgänger. 💡 Ces observations sont liées à la persistance de ce MOA qui, depuis 2022, impose sa présence sur les réseaux sociaux en adaptant ses tactiques, techniques et procédures (TTPs). Le mode opératoire observé par nos analystes est celui décrit par Sekoia.io dans son rapport "Master of Puppets" et par Alethea dans "Writing with Invisible Ink". Retrouvez dans cette étude, les nouveaux éléments techniques identifiés par le OWN-CERT. 👇 #cybersécurité #CTI #investigation

    L’Empire contre-attaque : un nouvel AS pour Doppelgänger

    L’Empire contre-attaque : un nouvel AS pour Doppelgänger

    own.security

  • Voir la page d’organisation pour OWN, visuel

    2 695  abonnés

    Intense est le mot pour décrire ces deux jours passés à LeHack. 🏴☠️ Des échanges qualitatifs, de la bonne humeur, le partage de la passion cyber, tout était réuni pour faire de cette 20ème édition un évènement dont on se souviendra longtemps ! 💪 Merci à l'organisation leHACK pour cette édition anniversaire. Et un bravo à Reis Titouamane et Adrien GILLON qui ont remporté des Bus Pirate v5 dans le cadre de notre jeu concours 👏 #lehack #recrutement #cybersecurity

    • Aucune description alternative pour cette image
    • Aucune description alternative pour cette image
    • Aucune description alternative pour cette image
    • Aucune description alternative pour cette image
    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour OWN, visuel

    2 695  abonnés

    🚨 New blog post alert ! 🚨 🇫🇷 Dans ce nouvel article (en anglais uniquement), Oleg L., analyste CTI au OWN-CERT explore le monde des services d'hébergement Bulletproof (BPH) sur deux grands forums de cybercriminalité en langue russe : XSS et Exploit. Ce blog met en lumière l'état actuel des services, en soulignant leur diversité, les opinions des cybercriminels à leur sujet et leurs limites. 🔍 Résumé : - Actuellement, 40 services BPH sont actifs sur XSS et Exploit. - Au cours des deux dernières années, 17 nouveaux services de BPH ont vu le jour, mais le marché est toujours dominé par des services établis de longue date et réputés. - Bien qu'ils utilisent tous le terme « hébergement Bulletproof », ces services varient dans le type d’offres qu’ils proposent, leurs conditions de service, leur matériel, leurs prix, leur infrastructure et leur réputation. - Les problèmes les plus fréquemment mentionnés par les acteurs malveillants utilisant des BPH sont leur manque de stabilité, la qualité du support et la mise sur liste noire des IP. - Pour cacher leur identité, les propriétaires des services de BPH créent souvent des sociétés écrans ou trouvent des personnes prêtes à enregistrer des sociétés sous leur nom. - Les services BPH observés vont d'entités professionnelles hautement organisées employant des dizaines de personnes à des entreprises opportunistes dirigées par des acteurs malveillants amateurs. N'hésitez pas à partager vos réflexions et vos commentaires ! 🇬🇧 In this new article, Oleg L., OWN-CERT’s CTI analyst, explores the world of Bulletproof Hosting (BPH) services on two major Russian-language cybercrime forums: XSS and Exploit. This blog highlights the current state of BPH services, underscoring their diversity, cybercriminals’ opinions about them and their limits. 🔍 Executive Summary: - Currently, 40 BPH services are active on XSS and Exploit. - In the past two years, 17 new BPH services have emerged, but the market is still dominated by long-established, reputable services. - Despite all using the term “Bulletproof hosting,” these services vary widely in their offerings, terms of service, hardware, prices, infrastructure, and reputation. - Common issues among BPH providers include stability, support quality, and blacklisting by reputation-based security services. - To hide their identities, threat actors behind BPH services frequently create shell companies or find individuals willing to register companies under their names. - BPH services range from highly organized, professional entities employing dozens of people to opportunistic businesses run by opportunistic threat actors. Feel free to share your thoughts and feedback! 📖 Read the full blog here (english only): https://lnkd.in/eKDGEPEB #Cybersecurity #Cybercrime #BulletproofHosting #BPH #TechBlog #CyberThreats #Infosec #ThreatIntelligence

    50 Shades of Bulletproof Hosting – BPH Landscape on Russian-Language Cybercrime Forums

    50 Shades of Bulletproof Hosting – BPH Landscape on Russian-Language Cybercrime Forums

    own.security

  • Voir la page d’organisation pour OWN, visuel

    2 695  abonnés

    📣 LeHack c'est dans 3 jours ! Évènement emblématique de la communauté cyber française, leHACK revient cette année pour sa 20ème édition et nous ne voulons pas manquer ça ! Que ce soit pour en découvrir plus sur OWN et nos métiers, discuter de nos offres d'emploi à pourvoir ou tenter votre chance de remporter un Bus Pirate v5 : RDV vendredi et samedi sur le Stand n°17 😉 Retrouvez toutes nos offres d'emploi sur : https://lnkd.in/e8h6-ywN #lehack #recrutement #cybersecurity

    • Aucune description alternative pour cette image
  • Voir la page d’organisation pour OWN, visuel

    2 695  abonnés

    💥 Rejoignez-nous le 2 juillet, à 11h45, pour un webinaire organisé par Make IT Safe et OWN 𝐬𝐮𝐫 𝐥𝐚 𝐧𝐨𝐮𝐯𝐞𝐥𝐥𝐞 𝐫𝐞́𝐠𝐥𝐞𝐦𝐞𝐧𝐭𝐚𝐭𝐢𝐨𝐧 𝐃𝐎𝐑𝐀 (Digital Operational Resilience Act). Pourquoi y participer ? ▶️ Comprendre les exigences de la réglementation DORA et ses implications pour votre organisation. ▶️ Découvrir les meilleures pratiques pour assurer sa conformité. ▶️ Obtenir des conseils d'experts sur les défis courants et comment les surmonter. ▶️ Voir en action comment un outil comme Make IT Safe peut vous aider à gérer simplement et efficacement votre conformité. Clément Longépé et Thomas Bousson vous guiderons à travers les exigences de DORA. Inscription 👇 #cybersécurité #conformité #webinaire #DORA

    Réglementation DORA : comment bien s'y préparer ?

    Réglementation DORA : comment bien s'y préparer ?

    webikeo.fr

  • Voir la page d’organisation pour OWN, visuel

    2 695  abonnés

    [🇫🇷] Suite aux différentes collaboration avec la Mitigating Unauthorized Scraping Alliance (MUSA), le OWN-CERT vous propose des nouveaux éléments pour mieux comprendre et améliorer l'efficacité des contre-mesures contre le scraping de données : ➡️ Un #webinaire qui pour but d'élucider les subtilités des opérations de #scraping non autorisées, également appelées extraction de données, en établissant un consensus sur les étapes spécifiques le constituant. ➡️ Un livre blanc qui fournit un cadre pour les différents acteurs impliqués dans le processus de mitigation. Ce livre blanc est rédigé pour améliorer la communication et renforcer les contre-mesures contre le scraping non-autorisé. (lien en commentaire 👇) ------ [🇬🇧] As a result of various collaboration with the Mitigating Unauthorized Scraping Alliance (MUSA), the OWN-CERT provides you new insights to better understand and improve the effectiveness of countermeasures against data scraping: ➡️ This #webinar is intended to elucidate the intricacies of unauthorized scraping operations, also known as data extraction, by establishing a consensus on the specific steps involved.   ➡️ A white paper: Authored with the goal of enhancing communication and bolstering countermeasures against unauthorized #scraping, this white paper provides a foundational framework for various stakeholders involved in the mitigation process. (link in comments 👇) #cybercriminality #CyberThreatIntelligence  

    Mitigating Unauthorized Scraping Alliance - YouTube

    Mitigating Unauthorized Scraping Alliance - YouTube

    youtube.com

  • Voir la page d’organisation pour OWN, visuel

    2 695  abonnés

    🔎 Depuis la sortie d’un article de recherche par SpecterOps en 2021 sur des problèmes de configuration de l’environnement AD CS, de nombreuses informations sont publiées sur les méthodes d’exploitation possibles : outils pour y parvenir, rapports d’#investigations évoquant ces problèmes durant un incident... 📚 Cependant une différence de connaissance et de documentation se creuse aujourd’hui entre le monde des #pentesters et celui des #analystes qui leur permet d’aller compromettre un domaine en quelques minutes sans lever d’alertes. 💡 Arnaud L'hutereau, analyste au sein du OWN-CERT, vous propose, avec ce nouveau blog post, des méthodes de #détection, principalement post-mortem, d’exploitation de mauvaises configurations en mettant en lumière les sources de logs existantes et ce qu’il est possible d’en obtenir. #investigation #certificats #windows #logs #PKI #ADCS

    Analyser une compromission via l’ADCS – Où sont les logs?

    Analyser une compromission via l’ADCS – Où sont les logs?

    own.security

Pages similaires