Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

CI/CD : de l'intégration à l'intrusion avec GitHub Actions

Spécialité(s)
Résumé

Les systèmes CI/CD, tels que GitHub Actions, simplifient le développement logiciel en automatisant des processus clés comme les tests et le déploiement. Cependant, ces environnements introduisent des risques significatifs, des vulnérabilités peuvent permettre à un attaquant d’exécuter du code malveillant, de voler des secrets sensibles, voire de compromettre des infrastructures connectées. Cet article explique différentes techniques d'exploitation utilisées en Red Team, illustrées par un scénario fictif, mais réaliste, pour montrer comment un accès limité peut évoluer en une compromission complète d'une organisation et de ses environnements cloud.

Comment (ne pas) définir ses stratégies d'accès conditionnel Entra ID

Spécialité(s)
Résumé

Les politiques d'accès conditionnel d’Azure fournissent un puissant dispositif de protection des accès. Néanmoins, leur complexité et opacité entraînent bien souvent une mauvaise compréhension des mécanismes sous-jacents, offrant ainsi des opportunités aux attaquants pour contourner des protections comme l’authentification multifacteur. Dans cet article, nous étudierons l'implémentation de ces politiques en l'illustrant par des défauts de configuration fréquemment rencontrés.

Introduction au dossier : Red Team, nouveaux défis & nouvelles techniques 

Spécialité(s)
Résumé

Il est clair que faire « tomber » des clés USB vérolées qui seront exécutées par l’accueil du bâtiment et qui nous donneront un accès à distance, lancer des attaques automatisées avec un mot de passe basé sur le nom de la société, casser la clé du réseau Wi-Fi depuis le parking, ou encore envoyer des pièces jointes vérolées avec un Meterpreter de base, pour un ponçage en règle d’un Système d’Information en 2025 ça peut devenir parfois un peu trop juste dans de nombreux cas, là où pourtant ça se passait bien la plupart du temps il y a quelques années !

Threat modeling : anticiper et identifier les menaces sur les infrastructures

Spécialité(s)
Résumé

Dans un monde numérique en constante évolution, la sécurité des systèmes d'information représente un défi majeur pour toutes les organisations. La modélisation des menaces (threat modeling) est un processus systématique, stratégique et essentiel pour anticiper et neutraliser les risques avant qu'ils ne compromettent la sécurité des données et des infrastructures critiques. Cet article explore en profondeur cette pratique en abordant ses principes fondamentaux, les outils disponibles pour la mettre en œuvre, ainsi qu’un cas pratique illustrant son application lors de la migration d’une entreprise vers le cloud. Plongez avec nous au cœur des enjeux de la sécurité numérique et découvrez comment une stratégie bien pensée de modélisation des menaces peut protéger votre organisation.

Bun.js : l’alternative à Node.js pour un développement plus rapide

Image
Lire ce numéro Bun.js : l’alternative à Node.js pour un développement plus rapide
Spécialité(s)
Résumé

Dans l’univers du développement backend, Node.js domine depuis plus de dix ans. Mais un nouveau concurrent fait de plus en plus parler de lui, il s’agit de Bun.js. Ce runtime se distingue par ses performances améliorées, sa grande simplicité et une expérience développeur repensée. Peut-il rivaliser avec Node.js et changer les standards du développement JavaScript ?

Sécuriser les clés privées avec la séparation de privilèges cryptographiques

Spécialité(s)
Résumé

En 2014, la vulnérabilité Heartbleed a exposé une faille d'OpenSSL, rendant des clés privées accessibles et compromettant la confidentialité des communications. En réponse, Reyk Floeter d'OpenBSD a développé le concept de « crypto privsep » : une séparation des privilèges des clés cryptographiques qui isole les opérations cryptographiques sensibles, et limite le risque de fuites.