Cybersécurité

Renforcez vos compétences en cybersécurité avec nos tutoriels avancés conçus pour les professionnels de la sécurité informatique, les administrateurs réseau, et les responsables IT. Ces tutoriels vous offriront une compréhension approfondie des dernières menaces, technologies, et meilleures pratiques en matière de sécurité, vous permettant de protéger efficacement votre organisation contre les risques cybernétiques.

Hack the Box – Sherlocks : Investiguer sur la cyberattaque Unit42 avec Zircolite et jq

Hack the Box – Sherlocks : Investiguer sur la cyberattaque Unit42 avec Zircolite et jq

I. Présentation Dans cet article, nous allons résoudre l’un des challenges d’investigation numérique/forensic nommés Sherlocks et mis à disposition par la plateforme Hack The Box. Le Sherlocks Unit42 est un challenge très simple fait pour les débutants en cybersécurité et qui vise à démystifier le forensic au travers un cas d’usage assez simple, mais tout de même réaliste. Cet article …

Lire la suite »

Découvrez DocuSeal : une solution de signature électronique open source

tuto DocuSeal signature électronique gratuite

I. Présentation Vous recherchez une solution de signature électronique gratuite ? Alors, cet article devrait vous intéresser puisque nous allons voir comment utiliser DocuSeal, une application qui répond à ce besoin. DocuSeal est une application gratuite et open source, accessible en mode SaaS ou installable sur votre propre serveur, qui va permettre de signer électroniquement des documents. Il existe aussi …

Lire la suite »

Quels sont les points à vérifier pour déployer une stratégie de mots de passe ?

Quels sont les points à vérifier pour déployer une stratégie de mots de passe

I. Présentation Dans cet article, nous allons passer en revue l’ensemble des points sur lesquels il est important de s’attarder lorsque l’on souhaite déployer une stratégie de mot de passe au sein d’un domaine Active Directory ou d’une application. La stratégie de mot de passe, ou politique de mot de passe, définit les règles qui encadrent le format et le …

Lire la suite »

Sécurité Active Directory – Comment configurer la signature LDAP (LDAP Signing) ?

Active Directory - La signature LDAP - LDAP Signing

I. Présentation Dans ce tutoriel, nous allons apprendre à activer et configurer le LDAP Signing dans un environnement Active Directory. Nous parlerons tout d’abord de la sécurité apportée par le LDAP Signing avant d’évoquer sa mise en œuvre à l’aide de stratégie de groupe (GPO). Pour suivre ce tutoriel, vous avez besoin à minima d’un contrôleur de domaine Active Directory …

Lire la suite »

Sécurité Active Directory : Filtrer les accès RPC dangereux avec RPCFirewall

RPCFirewall - Firewall RPC Windows

I. Présentation Cet article présente la solution open source RPCFirewall de la société ZeroNetworks. Il s’agit d’un pare-feu conçu pour filtrer les appels RPC sur les systèmes d’exploitation Windows. Nous rappellerons d’abord ce qu’est le protocole RPC et les risques associés. Ensuite, nous explorerons le fonctionnement de RPCFirewall et pourquoi il constitue une solution efficace pour atténuer ces risques et …

Lire la suite »

Les 5 principaux risques de sécurité liés aux conteneurs Docker

Les 5 principaux risques de sécurité liés aux conteneurs Docker

I. Présentation Lorsque l’on ne baigne pas quotidiennement dans la cybersécurité et que l’on n’a pas été spécifiquement formé à la technologie Docker, les risques concrets liés à celle-ci peuvent ne pas être clairement compris et intégrés. C’est pour cette raison que je vous présente dans cet article, les 5 principaux risques de sécurité liés à Docker. Nous évoquerons notamment …

Lire la suite »

Windows 11 24H2 : quelles sont les nouvelles fonctions de sécurité ?

Windows 11 24H2 - Nouveautés sécurité

I. Présentation Windows 11 24H2 est disponible depuis le mardi 1er octobre 2024. Dans cet article, nous allons évoquer les nouveautés et évolutions liées à la sécurité du système d’exploitation de Microsoft. Pour en savoir plus sur Windows 11 24H2 et les autres nouveautés non évoquées ici, je vous recommande de lire cet article en complément de celui-ci : II. …

Lire la suite »

CyberChef : une application web pour déchiffrer, décoder et transformer des données

I. Présentation Je vous présente aujourd’hui l’outil CyberChef, et il y a fort à parier qu’il fera partie de votre boîte d’outils utilisés quotidiennement après la lecture de cet article ! CyberChef est une application web conçue et mise à disposition par le GCQH (les renseignements britanniques, rien que ça !). Elle permet de très facilement appliquer des fonctions d’encodage, …

Lire la suite »

Sécurité Active Directory : Comment détecter l’exploitation de DCSync au sein d’un domaine ?

Sécurité Active Directory : Comment détecter l’exploitation de DCSync au sein d’un domaine ?

I. Présentation Dans cet article, nous allons nous intéresser aux possibilités de détection de l’exploitation de DCSync au sein d’un domaine Active Directory. Nous utiliserons pour cela les journaux d’évènements qui permettent de tracer et historiser l’activité des systèmes d’exploitation Windows et de l’Active Directory. De plus, nous effectuerons également l’analyse du trafic réseau qui permet d’identifier une attaque par …

Lire la suite »

Qu’est-ce qu’une attaque SYN flood ?

L’inondation TCP SYN (alias SYN flood) est un type d’attaque par déni de service distribué (DDoS) qui exploite une partie de la poignée de main tripartite TCP normale pour consommer les ressources du serveur ciblé et le rendre insensible. Essentiellement, avec SYN flood DDoS, le délinquant envoie des demandes de connexion TCP plus rapidement que la machine ciblée ne peut …

Lire la suite »