De nos jours, les efforts en matière de sécurité se concentrent principalement sur les applications web, les infrastructures internes, Active Directory et d'autres surfaces d'attaque traditionnelles. Cependant, avec l'essor du télétravail, les postes de travail des collaborateurs sont de plus…
Categorie: Ethical Hacking & Incident Response
L’essor de l’IA générative et des modèles de langage (LLM) tels que ChatGPT a bouleversé les pratiques numériques. De plus en plus d’entreprises choisissent de déployer des applications intégrant ces modèles, mais cette intégration s’accompagne de nouvelles vulnérabilités, identifiées par…
Les audits et missions de redteam menés par Wavestone ont mis en évidence un déséquilibre frappant entre la maturité des protections des infrastructures on-premise et celles déployées dans le cloud. Les infrastructures on-premise sont généralement bien identifiées, maîtrisées et protégées…
Il est temps d’entamer la seconde partie de notre investigation Zimbra. Si vous n’avez pas encore lu la première partie, il est vivement recommandé de de commencer ICI avant de poursuivre. Dans cette nouvelle partie, nous partirons du principe qu’un…
Les attaques les plus simples sont souvent les meilleures. Dans la majorité des entreprises, les portails d’accès aux messageries sont exposés sur internet et ne bénéficient pas toujours de mécanismes de contrôle d’accès suffisants. De plus, certains services de messagerie…
Pourquoi tester les système IA générative ? Les systèmes embarquant de l’IA générative sont parmi nous : copilotes documentaires, assistants métiers, bots de support ou générateurs de code. L’IA générative s’intègre partout. Et partout, elle hérite de nouveaux pouvoirs. Accéder…
Alors que les environnements Active Directory on-premise se renforcent face aux menaces (modèle en tiers, segmentation réseau, bastions d'administration, durcissement des contrôleurs de domaine), une nouvelle composante est aujourd’hui exploitée par les attaquants pour compromettre leurs cibles : les ressources cloud,…
Cet article comporte de nombreux termes techniques et noms de service qui n'ont pas de traduction idéales en Français. Pour une lecture plus fluide, vous pouvez consulter l'article en anglais en cliquant sur "en" en haut de la page. Au…
LeHack est l’une des plus anciennes et des plus reconnues des conventions de cybersécurité en France. Cette année 2025, elle s’est tenue du 26 au 29 juin. Les présentations techniques proposées durant l’événement ont permis d’explorer plusieurs problématiques actuelles du…
Les attaques par phishing sont aussi vieilles que l'internet. Cependant, au fil des ans, les techniques et les moyens utilisés pour le phishing changent, mais l'objectif final reste le même : obtenir un premier accès au réseau interne. Habituellement, les…
