Sujets
Documents disponibles dans cette catégorie (87)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Jérémy Luyé-Tanet, Auteur | 2025"Toujours présent, le mot de passe résiste à l’annonce de sa disparition depuis plus d'une décennie. Pourtant, de nombreuses idées reçues – souvent véhiculées par des tableaux farfelus – continuent d’alimenter une fausse impression de sécurité. Cet article propose un regard critique sur ces affirmations, en confrontant les n...![]()
Article : texte imprimé
Amel Chadda, Auteur | 2025"Une partie des téléphones professionnels sont enrôlés dans une flotte mobile. Cela permet à l’entreprise d’appliquer un durcissement sur le téléphone afin de réduire le risque de contamination par un malware. De plus, les applications destinées à un usage professionnel ont un besoin d’interactions plus impo...![]()
Article : texte imprimé
Jérémy Lebourdais, Auteur | 2025"L’essor des véhicules électriques a aussi provoqué l’envolée de l’offre de chargeurs électriques, de plus en plus présents dans notre environnement. Différents moyens de recharge (AC, DC), différents protocoles (CCS2, CHAdeMO, Tesla, mais aussi OCPP…), avec ou sans badge, quel impact cybersécurité cela peut-il avoir ...![]()
Article : texte imprimé
Geoffrey Sauvageot-Berland, Auteur | 2025"VRRP est souvent présenté comme un protocole essentiel à la redondance réseau. Si ses faiblesses sont aujourd’hui connues, elles restent cependant trop souvent ignorées lors de son déploiement." (Extrait de MISC n°141)![]()
Article : texte imprimé
David Trouiller, Auteur | 2025"Les navigateurs web sont devenus des outils incontournables du quotidien, une tendance renforcée par la migration croissante des services vers le Web. Cet article explore comment transformer ces navigateurs basés sur Chromium en un puissant LOLBIN (Living Off the Land Binary), dans le cadre d’une attaque de type HID...![]()
Article : texte imprimé
Louis Mangin, Auteur ; Alexis Dumeaux, Auteur ; Simon Petitjean, Auteur ; Omar Lahbabi, Auteur | 2025"Entré en application en janvier, le règlement européen DORA impose désormais à une part des entités financières des exercices de simulation d’attaque, dits TLPT, ayant pour but d’identifier les groupes d’attaquants susceptibles de cibler une entité ainsi que les modes opératoires qu’ils utilisent, pui...![]()
Article : texte imprimé
Rémi Matasse, Auteur ; Mickael Benassouli, Auteur | 2025"Que vous soyez un développeur web chevronné ou un pentester expérimenté ayant audité de nombreuses applications Laravel, vous vous êtes sûrement déjà interrogé sur l'utilité réelle de l'APP_KEY présente dans le fichier de configuration .env. Plongez dans cet article pour découvrir les risques liés à...![]()
Article : texte imprimé
Hugo Vincent, Auteur | 2025"Les systèmes CI/CD, tels que GitHub Actions, simplifient le développement logiciel en automatisant des processus clés comme les tests et le déploiement. Cependant, ces environnements introduisent des risques significatifs, des vulnérabilités peuvent permettre à un attaquant d’exécuter du code malveillant, de voler des secrets sensibles, voire de compr...![]()
Article : texte imprimé
Paul Barbé, Auteur ; Matthieu Barjole, Auteur | 2025"Les politiques d'accès conditionnel d’Azure fournissent un puissant dispositif de protection des accès. Néanmoins, leur complexité et opacité entraînent bien souvent une mauvaise compréhension des mécanismes sous-jacents, offrant ainsi des opportunités aux attaquants pour contourner des protections comme l’authentification multifacteur. Dans cet article, nous étudierons l'implémentat...![]()
Article : texte imprimé
Matthieu Barjole, Auteur | 2025"Les EDR sont une étape cruciale à gérer lors d’une intrusion, car ils représentent souvent une barrière majeure. En tant que red teamers, il est donc essentiel d’innover constamment pour les contourner. Dans cet article, nous explorons un nouvel angle d’attaque en ciblant directement l’EDR,...



