Center of expertise in cybersecurity CESTI & PASSI

Comprehensive technical and organizational support for your cybersecurity projects

Technical safety audits

Audits are one of the cornerstones of cybersecurity and one of our daily activities.

PASSI qualified audits

ACCEIS is qualified as an Information Systems Security Audit Provider by ANSSI. A guarantee of our technical excellence and the professionalism of our methodologies.

Red Team Audit

The Red Team aims to achieve its objectives, using various techniques validated with the client (logical or physical intrusion, social engineering, phishing, etc.).

Safety governance

We help your CISOs and CIOs to implement a comprehensive security management approach within your company. For efficient and effective use of your information system.

ISMS implementation

Bringing your ISMS to life means taking action, monitoring and adapting to change. Organization is key, and we can help you with that.

Risk & compliance

We support you in assessing threats and detecting vulnerabilities to guarantee information security and protect your organization’s sensitive data.

A Breton imprint

ACCEIS is a recognized player at regional level in Brittany, then nationally with a branch in Paris.

A native cybersecurity center of expertise, rooted from the outset in the Breton ecosystem, the cradle of cybersecurity in France.

Based in Rennes and Paris (rue de Rennes), we work all over France with major private and public economic players.

A Breton creation

ACCEIS is a recognized regional and national player in the cybersecurity community. By flying the Breton flag, we’re further anchoring our values of excellence, passion, sincerity and proximity, and showing our origins loud and clear.

Cybersecurity Bretagne Rennes Paris

Partners and sponsors of cybersecurity events

From Paris to Rennes, we’re on the cyber scene, so come and join us at our events!

They testify for ACCEIS!

Your content goes here. Edit or remove this text inline or in the Content settings module. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Write up Barbhack 2024 2k24 – Pwn – Voice ID

Introduction La BARBHACK est un évènement de cybersécurité organisé à Toulon au mois d'août. Elle y regroupe des conférences, une session de rump, un barbecue ainsi qu'un CTF en fin de soirée. Acceis a ainsi pu envoyer plusieurs joueurs afin de participer au CTF en...

Attaques du cryptosystème de Merkle-Hellman

Ralph Merkle et Martin Hellman, deux cryptographes américains présentent en 1978 un des premiers cryptosystèmes asymétriques. Cet article va présenter ce chiffrement puis décrira 3 différentes attaques contre celui-ci. Présentation du cryptosystème: Le schéma que...

eBPF in practice – PID concealment (Part 2)

This article is a tutorial on how to create an eBPF program using a tracepoint. If you are not familiar with eBPF, please refer to our introduction to eBPF, or to the official documentation. To follow this article in the best conditions, we recommend you read part 1...

eBPF par la pratique – Dissimulation d’un PID (Partie 2)

Cet article est un tutoriel pour réaliser un programme eBPF en utilisant un tracepoint. Si vous n'êtes pas familier avec l'eBPF, vous pouvez vous référer à notre introduction à l'eBPF, ou à la documentation officiel. Pour suivre cet article dans les meilleures...

Extraire un .git depuis une vulnérabilité Path Traversal

Dans le cadre d'un audit de sécurité d'un site web, il est courant de ne pas avoir accès au code source de l'application auditée (boîte noire). Cette situation est souvent contraignante, car le temps limité de l'audit peut être gaspillé sur des fonctionnalités qui...

How to crack encrypted SSH private keys?

This article will look at various techniques for breaking SSH private keys. An unencrypted private key can be used by anyone with access to the file. An encrypted key, on the other hand, can only be used by those who know the password needed to decrypt the key. Thus,...

Comment casser des clés privées SSH chiffrées

Cet article va aborder différentes techniques de cassage de clés privées SSH. Une clé privée non chiffrée peut être utilisée par n'importe qui ayant accès au fichier. Alors qu'une clé chiffrée, elle, ne sera utilisable que par les personnes connaissant le mot de passe...

LostCertificate | Writeup challenge leHack2024 (Crypto)

À l'occasion du salon leHack 2024, un challenge sur les courbes elliptiques a été proposé lors du CTF. Cet article va présenter les différentes pistes que j'ai explorées lors de la compétition puis une méthode de résolution de ce challenge. Ce challenge est le seul...

CSRF GET + SameSite – Attaque concrète

Afin de prévenir les attaques CSRF (Cross-Site Request Forgery), les bonnes pratiques de sécurité, comme celles de l'OWASP, recommandent l'utilisation d'un modèle de jeton de synchronisation ou jeton anti-CSRF. L'absence de jeton n'entraîne pas nécessairement une...

CSRF GET + SameSite – Concrete attack

In order to prevent CSRF (Cross-Site Request Forgery) attacks, security best practices such as those of OWASP recommend the use of a synchronization token model or anti-CSRF token. The absence of a token does not necessarily lead to vulnerability, and several factors...