TLPT (Threat-Led Penetration Testing) : objectifs, méthodologie et enjeux Dans un contexte où les cyberattaques deviennent à la fois plus sophistiquées, plus ciblées et plus persistantes, les approches de sécurité traditionn... 03.02 Apps Web & Mobiles
Injection de requêtes Ransack : analyse et exploitation d’une vulnérabilité ORM Les développeurs s’appuient souvent sur des bibliothèques pour gérer les communications avec les bases de données. Cela leur évite d’écrire des requêt... 02.02 Apps Web & Mobiles
Pass-the-Hash : principes, variantes et bonnes pratiques Lors de nos tests d’intrusion interne, il nous arrive régulièrement de compromettre l’Active Directory sans utiliser le moindre mot de passe. Cela est... 16.01 Infra & Réseaux
Ingénierie sociale et Red Teaming : comprendre les menaces et les leviers de défense L’ingénierie sociale et en particulier le phishing sous toutes ses formes (email, SMS, appels téléphoniques, QR codes, etc.) demeure l’un des principa... 06.01 Phishing & Ingénierie sociale
Monitoring Active Directory : analyse logs LDAP et règles ELK Active Directory (AD) est un service d’annuaire développé par Microsoft. Il est utilisé par la majorité des entreprises pour gérer les identités, les ... 06.10 Infra & Réseaux
Sécurité AD CS : comprendre et exploiter les techniques ESC Après avoir présenté les principes de fonctionnement d’Active Directory Certificate Services (AD CS) dans un premier article, il est temps d’aborder u... 24.09 Infra & Réseaux
En-tête Host : attaques, exploitations et bonnes pratiques Selon le standard RFC 2616, l’en-tête « Host » est obligatoire dans une requête HTTP. Il indique l’hôte et, le cas échéant, le port de la ressource de... 19.09 Apps Web & Mobiles
Injection CRLF : principes, exploitations et bonnes pratiques Un simple retour à la ligne paraît anodin lorsqu’on pense à une application web. Pourtant, mal géré, il peut ouvrir la porte à des attaques sérieuses.... 09.09 Apps Web & Mobiles
Audit GCP : méthodologie, types de tests et use cases L’audit de sécurité d’une infrastructure GCP (Google Cloud Platform) et des applications web qui y sont déployées est une étape clé pour identifier le... 09.09 Cloud
Exploitation en boite noire d’une vulnérabilité de type désérialisation Les vulnérabilités liées à la désérialisation sont souvent difficiles à exploiter. Dans la plupart des cas, il faut accéder au code source pour identi... 03.07 Apps Web & Mobiles
Active Directory Certificate Services (AD CS) : Principes et Fonctionnement Dans le cadre de nos missions d’audit interne, nous rencontrons régulièrement des infrastructures AD CS (Active Directory Certificate Services) déploy... 17.06 Infra & Réseaux