Sujets
Documents disponibles dans cette catégorie (32)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Louis Mangin, Auteur | 2026"Présentation et implémentation des attaques ciblant les technologies de contrôle d’accès réseau filaire." (Extrait de MISC n°144)![]()
Article : texte imprimé
François Méhault, Auteur | 2026"Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en...![]()
Article : texte imprimé
Aude Leroy, Auteur | 2026"A la tête de la cybersécurité de TotalEnergies, l'ex-gendarme Jean-Dominique Nollet assume une doctrine offensive : la défense du groupe mondial passe par une exposition régulière à de vraies attaques menées par une Red Team externe." (Extrait de It for Business n°2312)![]()
Article : texte imprimé
Louis Mangin, Auteur ; Alexis Dumeaux, Auteur ; Simon Petitjean, Auteur ; Omar Lahbabi, Auteur | 2025"Entré en application en janvier, le règlement européen DORA impose désormais à une part des entités financières des exercices de simulation d’attaque, dits TLPT, ayant pour but d’identifier les groupes d’attaquants susceptibles de cibler une entité ainsi que les modes opératoires qu’ils utilisent, pui...![]()
Article : texte imprimé
Joël Hien, Auteur ; Hocine Mahtout, Auteur | 2025"Les équipes CTI collectent, analysent et enrichissent les IoC (Indices de compromission) techniques, tels que les adresses IP, les domaines, les empreintes de fichiers ou les signatures réseaux, pour détecter les signes d’activités malveillantes. Au fil du temps, les attaquants ont fait évoluer leurs pratiques et infrastructures, que ...![]()
Article : texte imprimé
Hugo Vincent, Auteur | 2025"Les systèmes CI/CD, tels que GitHub Actions, simplifient le développement logiciel en automatisant des processus clés comme les tests et le déploiement. Cependant, ces environnements introduisent des risques significatifs, des vulnérabilités peuvent permettre à un attaquant d’exécuter du code malveillant, de voler des secrets sensibles, voire de compr...![]()
Article : texte imprimé
Paul Barbé, Auteur ; Matthieu Barjole, Auteur | 2025"Les politiques d'accès conditionnel d’Azure fournissent un puissant dispositif de protection des accès. Néanmoins, leur complexité et opacité entraînent bien souvent une mauvaise compréhension des mécanismes sous-jacents, offrant ainsi des opportunités aux attaquants pour contourner des protections comme l’authentification multifacteur. Dans cet article, nous étudierons l'implémentat...![]()
Article : texte imprimé
Matthieu Barjole, Auteur | 2025"Les EDR sont une étape cruciale à gérer lors d’une intrusion, car ils représentent souvent une barrière majeure. En tant que red teamers, il est donc essentiel d’innover constamment pour les contourner. Dans cet article, nous explorons un nouvel angle d’attaque en ciblant directement l’EDR,...![]()
Article : texte imprimé
Vincent Gobbi, Auteur | 2025"Vous souhaitez comprendre comment les mécanismes de sécurité des IdP modernes peuvent être aisément contournés ? Découvrez IPSpinner, une solution simple, mais redoutable de rotation d’adresses IP lors de missions Red Team !" (Extrait de MISC HS n°31)![]()
Article : texte imprimé
Mehdi Elyassa, Auteur | 2025"System Center Configuration Manager (SCCM), la solution de gestion centralisée de parc informatique de Microsoft, est une cible de choix lors d’une intrusion. Les travaux de recherche récents ont mis en exergue une multitude de chemins d’attaque dont la réussite facilite considérablement la compromission du domaine Active Direct...



