Le ZeroTrust n’est pas un bouton qu’on active, c’est une trajectoire. L'objectif ? Ne plus subir le risque, mais avancer vers une sécurité réaliste.
Maîtrisez la gestion des risques en cybersécurité avec les différentes méthodologies : EBIOS RM, ISO 27005, etc.
Notre analyse de Keeper ForceField : peut-il vraiment empêcher les attaques de vols de secrets en mémoire ?
Découvrez pourquoi ce n'est pas tant l'attaque qui fait la gravité d'une cybercrise mais la façon dont l'organisation réagit et la gère.
À travers une approche croisée opérationnelle, psychologique et juridique, nous mettons en lumière les angles morts de la gestion de crise, pour mieux s’y préparer autrement.
Comment sécuriser votre Active Directory grâce au modèle en Tiers et aux silos d’authentification Kerberos. Guide complet, avantages vs GPO et mise en œuvre.
En novembre, un acteur malveillant a exploité des comptes utilisant des mots de passe faibles pour s’infiltrer via un accès VPN, puis a pris le contrôle d’un premier domaine Active Directory.
Face à des attaquants toujours plus outillés et efficaces, exploitant des vulnérabilités qui sortent tous les jours, les approches classiques d'audit atteignent vite leurs limites. En réunissant attaque et défense autour d'un même objectif, le Purple Team permet d'améliorer très rapidement le niveau de détection d'une entreprise.
Un industriel français a perdu 1,3 million € suite à une faille basique. Structurer sa cybersécurité étape par étape peut éviter le pire sans surcharger les équipes.
Avec un ADCS fonctionnel, il est temps d'activer une journalisation complète des événements associés. Cet article détaille l'activation de l'audit via l'interface graphique ou en PowerShell, afin de surveiller les opérations critiques.
Maintenant que l'audit ADCS est en place, il est temps de passer à la pratique. Ce guide vous montre comment reproduire les attaques ESC1 et ESC3 à partir de modèles de certificats volontairement vulnérables, et comment les détecter grâce aux logs d'événements Windows.
Après avoir installé une autorité de certification ADCS, il est temps de configurer les contrôleurs de domaine. Cet article détaille deux méthodes pour leur attribuer un certificat : manuellement via la console MMC, ou automatiquement via une GPO. Cette étape est essentielle avant d'entrer dans les mécanismes de journalisation et de détection d'attaques.
Dans ce premier article d'une série consacrée à la sécurité de l'ADCS, nous expliquons comment mettre en place serveur ADCS. Ce guide vous accompagne pas à pas dans l'installation d'un ADCS, tout en attirant l'attention sur les mauvaises pratiques à éviter, notamment l'enrôlement via le Web, souvent vulnérable.
NTLM est un des protocoles utilisés dans les mécanismes d'authentification des environnements Windows. De nombreuses vulnérabilités sont présentes au sein de ce protocole. Nous allons nous intéresser dans cet article à celles de sa première version : NTLMv1
Les arnaques financières ne reposent pas uniquement sur la technologie, mais sur une fine compréhension de la psychologie humaine. Biais cognitifs, pression sociale, illusion de contrôle… Les cybercriminels manipulent nos décisions bien avant de voler nos données. Dans cet article, découvrez comment ces mécanismes nous piègent — et comment s’en protéger efficacement.
Nos équipes seront présentes du 1er au 3 avril au Forum INCYBER Europe 2025, l’événement incontournable de la cybersécurité.
Au cours des dernières années, l’augmentation incessante des risques en termes de cybersécurité a transformé la possibilité de formation en une nécessité.
Retour sur une journée ponctuée par plusieurs conférences sur plusieurs sujets.
Le binaire « armazing » qui est fourni est un exécutable linux aarch64.
Le but de cet article est d’exposer l’ensemble des sources de détection employées aujourd’hui.
Nous reprenons donc notre exploration des vulnérabilités et configurations dangereuses liées aux infrastructure Active Directory, avec cette fois-ci un petit focus sur le protocole Kerberos !
Cet article explore l’utilisation du cloud afin de bénéficier de la scalabilité, rapidité et de l’automatisation en réponse à incident.
Avec mon amie, nous adorons cet emoji. Récemment, elle m’a demandé de trouver qui était derrière tout ça, et j’ai du mal à trouver son éditeur.
L’outil DonPAPI a été complètement réécrit de 0 pour le faire évoluer en lui ajoutant beaucoup de fonctionnalités, dont l’utilisation d’une GUI pour parcourir les résultats.
Les 5, 6 et 7 juin derniers se tenaient au Couvent des Jacobins, à Rennes, la 21ème édition du SSTIC, sous le thème des Jeux Olympiques.
La sécurité Active Directory (AD) est un domaine vaste et complexe qui soulève de nombreux défis pour les équipes techniques
Etat des lieux des politiques de mots de passe dans un environnement Active Directory, les moyens de limiter les tentatives d’un attaquant via le blocage de comptes.
Dans un écosystème numérique où la gouvernance, le risque et la conformité (GRC) jouent un rôle central, la clarté et l’accès rapide à l’information correcte ne sont pas seulement des atouts, mais des nécessités absolues.
Challenge relevé ! Découvrez notre approche...
A friend told me to ask for an audit before creating a front-end for my API. Please audit it, I’m sure it is very secure but who knows…
Challenge relevé ! Mais comment ?
Hacker Challenge : Since keystroke dynamics are proper to each person, you’ll never be able to usurp my identity and recover my flag !
Dans cette épreuve, un boîtier est utilisé pour gérer un système de contrôle d’accès physique. Lorsque le bon OTP est saisi, la porte s’ouvre.
Pour apprendre le C, j’ai décidé de créer ma propre structure de TLV. Un ami m’a dit de revoir les bases du langage…
Bon, il semblerait que mon premier essai n’était pas des meilleurs… J’ai amélioré mon programme pour y ajouter plus de sécurité.
J’ai installé ce service de rot13 trouvé sur github sur mon serveur, je n’ai pas regardé, mais j’espère qu’il n’y a pas de backdoor…
Cette fois-ci, une IP nous est donnée. Après un scan, on remarque que le port 3128 est ouvert...
Parviendrez vous à deviner le code secret ? Défi relevé !
Le 30 juin 2023, nous étions à LeHack pour parler d’un sujet qui nous tiens à coeur, nous avons choisis de publier une nouvelle version de DonPAPI avec plusieurs nouvelles fonctionnalités.
Challenge : The inspector hands Sholmès a file containing the last flight path of the drone...
Je dissèque avec vous une 0-day proposée par James Forshaw sur le blog de google Project Zero.
Voici le write up du challenge de reverse monolog de la Barhack2022.
Challenge : Une simple URL est donné, avec une histoire profonde et entrainante...
Challenge relevé, Write up Exploit - Sanic : we gotta go fast !!
Découvrez une des surfaces d’attaques sous exploitée... jusqu’à maintenant ! C’est DPAPI !
Welcome to the Matrix : Write up Reverse ? défi relevé.
Une simple page proposant de créer un PDF à partir d’un champ texte txtValue...
Challenge : face à un binaire et un lien vers un site web nous demandant de rentrer 10 nombres...
A partir d'une image docker, on cherche à déchiffrer le fichier flag.txt qui se trouve à la racine...
Avec une moyenne de 7.4 vulnérabilités critiques par jour, il est compliqué voire impossible de faire de la veille sur chaque vulnérabilité. Alors, comment faire pour tout suivre ?
Sécurité informatique : à quoi ressemble la journée typique d'un Pentester ?
Explosion des cyberattaques par ransomware : comment appréhender l'insécurité ?
Comment supprimer le risque ?
Comprendre l'attaque et son fonctionnement.
L’informatique est un domaine rempli d’acronymes, d’anglicismes et de sigles... comprenez ici les bases des hacker.
Jeudi 4 février à 10h (45 minutes) : probabilité, impact et solutions.
91 % des cyberattaques commencent par un e-mail – autrement dit par la technique dite du « phishing », essayons de comprendre de quoi il s'agit.
Tout savoir sur le pentest en infographie
Vendredi 4 décembre à 10h (45 minutes) : pourquoi existent-elles et comment les gérer.
Jeudi 17 septembre à 10h (45 minutes) : intelligence artificielle et intelligence humaine, le duo gagnant.
Mercredi 8 avril à 11h (45 minutes) : retour d'expérience et bonnes pratiques.
Définition, outil, méthodologie, tout ce qu'il y a à savoir sur le Pentest.
Retour sur le webinar : outils, stratégie, roadmap.