Categorie: Ethical Hacking & Incident Response

Sécurité orientée cloud : Adaptation à une nouvelle réalité

Les audits et missions de redteam menés par Wavestone ont mis en évidence un déséquilibre frappant entre la maturité des protections des infrastructures on-premise et celles déployées dans le cloud. Les infrastructures on-premise sont généralement bien identifiées, maîtrisées et protégées…

Compromission de boîte mail Zimbra : de l’analyse à la remédiation (Partie 1)

Les attaques les plus simples sont souvent les meilleures. Dans la majorité des entreprises, les portails d’accès aux messageries sont exposés sur internet et ne bénéficient pas toujours de mécanismes de contrôle d’accès suffisants. De plus, certains services de messagerie…

SharePoint & App Registrations : Vecteur de compromission du SI et RETEX Red Team

Alors que les environnements Active Directory on-premise se renforcent face aux menaces (modèle en tiers, segmentation réseau, bastions d'administration, durcissement des contrôleurs de domaine), une nouvelle composante est aujourd’hui exploitée par les attaquants pour compromettre leurs cibles : les ressources cloud,…

LeHack 2025 : ce qu’il faut retenir

LeHack est l’une des plus anciennes et des plus reconnues des conventions de cybersécurité en France. Cette année 2025, elle s’est tenue du 26 au 29 juin. Les présentations techniques proposées durant l’événement ont permis d’explorer plusieurs problématiques actuelles du…

DataScience pour la RedTeam: Etendre sa surface d’attaque

  1. Vue d’ensemble Dans un système d’information, les applications ne sont pas égales. Certaines d’entre elles peuvent être utilisées comme un point d’entrée du système d’information, d’autres comme accélérateurs de compromission, et d’autres sont gardées pour la post-exploitation. Ces…

Les différents visages de la Reconnaissance Faciale : fonctionnement et attaques

Parmi les technologies qui paraissaient être de la science-fiction il y a quelques décennies, et qui font aujourd’hui partie intégrante de l’écosystème numérique, la Reconnaissance Faciale (RF) occupe une place de choix. Cet outil se retrouve en effet de plus…

Back to top