Expert Cybersécurité & IA

Techniques de Hacking

Articles techniques détaillés sur les chaînes d'exploitation, méthodologies de hacking avancées et techniques d'attaque sophistiquées.

Nouveau Kerberos

Chaîne d'exploitation Kerberos : AS-REP Roasting au Golden Ticket

Guide technique complet d'une chaîne d'attaque Kerberos complète : depuis l'AS-REP Roasting initial jusqu'au Golden Ticket final. Méthodologie détaillée, outils pratiques et techniques d'évasion.

45 min de lecture 23 oct. 2025
Nouveau OAuth

Sécurité OAuth 2.0 et OpenID Connect

Analyse approfondie des vulnérabilités OAuth 2.0 et OpenID Connect : attaques courantes, mauvaises configurations et techniques de défense.

Nouveau API

Attaques sur API GraphQL et REST (BOLA/BFLA/IDOR)

Guide des vulnérabilités API modernes : BOLA, BFLA, IDOR et techniques d'exploitation sur GraphQL et REST.

Nouveau CI/CD

Attaques sur pipelines CI/CD

Exploitation des vulnérabilités dans les pipelines CI/CD : injection de code, compromission de secrets et élévation de privilèges.

Nouveau Azure

Azure AD Applications Enregistrées

Exploitation des applications enregistrées Azure AD et abus des permissions déléguées.

Nouveau Java

Désérialisation et Gadgets

Exploitation de gadgets de désérialisation Java, Python et .NET pour exécution de code.

Nouveau AWS

Escalades de Privilèges AWS

Techniques d'élévation de privilèges dans AWS IAM et exploitation de politiques faibles.

Nouveau EDR

Évasion EDR/XDR

Techniques d'évasion des EDR et XDR : obfuscation, unhooking et contournement de détection.

Nouveau Exfil

Exfiltration Furtive de Données

Méthodes d'exfiltration discrète : DNS tunneling, steganographie et canaux cachés.

Nouveau K8s

Kubernetes Offensif (RBAC)

Exploitation des failles RBAC Kubernetes et techniques d'évasion de conteneurs.

Nouveau LOLBAS

Living off the Land (LOLBAS/GTFOBins)

Utilisation de binaires légitimes pour des actions malveillantes à grande échelle.

Nouveau NTLM

NTLM Relay Moderne

Techniques de relay NTLM avancées et exploitation des vulnérabilités d'authentification Windows.

Nouveau ICS

Sécurité OT/ICS

Sécurité des systèmes industriels et SCADA : vulnérabilités et techniques d'exploitation.

Nouveau macOS

Persistence macOS/Linux

Techniques de persistence sur systèmes Unix : LaunchAgents, systemd et hooks.

Nouveau Phishing

Phishing Sans Pièce Jointe

Techniques de phishing modernes sans fichiers joints : HTML smuggling et QR code.

Nouveau DevOps

Secrets Sprawl

Gestion des secrets dans les environnements DevOps et détection de fuites.

Nouveau LLM

Sécurité des LLM et Agents IA

Vulnérabilités des modèles de langage et techniques d'injection de prompts.

Nouveau SSRF

SSRF Moderne

Server-Side Request Forgery : exploitation et techniques de contournement de filtres.

Nouveau Supply

Attaques Supply Chain Applicative

Compromission de la chaîne d'approvisionnement logicielle et injection de dépendances.

Nouveau Cache

Webcache Deception

Exploitation du cache web pour voler des données utilisateur sensibles.

Besoin d'un audit de sécurité ?

Nos experts analysent vos environnements Active Directory, Cloud et applications pour identifier les vulnérabilités avant qu'elles ne soient exploitées.

Demander un audit