Sujets
Documents disponibles dans cette catégorie (52)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Raphael Queijas, Auteur | 2025"Le plus grand danger en cybersécurité, ce n’est pas la technologie, mais l’imagination de ceux qui l’exploitent. L’essor de l’intelligence artificielle transforme le paysage des cybermenaces, offrant aux attaquants de nouvelles opportunités d’exploitation. Dans cet article, nous verrons comment l’IA peut être utili...![]()
Article : texte imprimé
Paul Barbé, Auteur ; Matthieu Barjole, Auteur | 2025"Les politiques d'accès conditionnel d’Azure fournissent un puissant dispositif de protection des accès. Néanmoins, leur complexité et opacité entraînent bien souvent une mauvaise compréhension des mécanismes sous-jacents, offrant ainsi des opportunités aux attaquants pour contourner des protections comme l’authentification multifacteur. Dans cet article, nous étudierons l'implémentat...![]()
Article : texte imprimé
Rémi Guillon Bony, Auteur | 2025"L’Active Directory Certificate Service (AD CS) reste aujourd’hui une cible de choix dans la recherche de chemins de compromission d’un domaine Active Directory. Les pentesters disposent d’outils perfectionnés pour les identifier, mais les plus populaires d’entre eux n’intègrent pas les dernières ESC. Cet artic...![]()
Article : texte imprimé
Mehdi Elyassa, Auteur | 2025"System Center Configuration Manager (SCCM), la solution de gestion centralisée de parc informatique de Microsoft, est une cible de choix lors d’une intrusion. Les travaux de recherche récents ont mis en exergue une multitude de chemins d’attaque dont la réussite facilite considérablement la compromission du domaine Active Direct...![]()
Article : texte imprimé
Corentin Bayet, Auteur | 2024"Cet article étudie les hyperviseurs du point de vue d'un attaquant qui cherche à s'échapper d'une machine virtuelle compromise pour prendre le contrôle du système hôte. Après quelques rappels sur certains concepts de virtualisation, il fournit une vue complète de la surface d'attaque exposée à une machine virtuelle comprom...![]()
Article : texte imprimé
Gilles Chehade, Auteur | 2024"Depuis sa création, OpenBSD a pour objectif d'être le système d'exploitation le plus sécurisé au monde. Une stratégie clé pour tenter d'y parvenir est la réduction de la surface d'attaque et notamment celle exposée par l'interface des appels système. En 2015, l'introduction du mécanisme pledge(2) a permis de restreindre considérabl...![]()
Article : texte imprimé
Lucas Visintin, Auteur ; Jordan Samhi, Auteur | 2024"Les ERP ont le vent en poupe dans les entreprises. Surtout les gratuits et open source ! Odoo est le meilleur exemple d'ERP++, c'est-à-dire qu'il fait à peu près tout avec son système de modules intégrables. Il est très utilisé, avec plus de 7 millions d'utilisateurs dans le monde ! Comme nous ...![]()
Article : texte imprimé
Charles Fol, Auteur | 2024"Les serveurs VPN (Fortigate, Pulse Secure, Palo Alto, etc.) sont une cible de choix pour les attaquants. Et pour cause : ils donnent un accès privilégié au réseau des entreprise, et sont souvent exempts de contrôles par des antivirus ou des EDR. Nous présentons ici un moyen d'obtenir une exécut...![]()
Article : texte imprimé
Daniel Le Gall, Auteur | 2023"Le bug bounty est un marché en plein essor qui attire de plus en plus de professionnels de la cybersécurité. Dans cet article, nous allons rencontrer un "chasseur" expérimenté qui nous parlera des avantages de cette activité, ainsi que des compétences nécessaires pour réussir dans le domaine." (Extrait...![]()
Article : texte imprimé
Stéphane Duchemin, Auteur | 2023"Souvent méconnus ou oubliés, les en-têtes "saut par saut" font bel et bien partie du socle définissant le protocole HTTP/1.1. Ces derniers ont pu notamment retrouver une certaine notoriété depuis la mise en lumière de la CVE-2022-1388, exploitable notamment via ce type d'en-tête." (Extrait de MISC n°127)



