Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Test d'intrusion couplé physique et logique

Spécialité(s)
Résumé

Il peut arriver que le réseau interne de certaines cibles soit difficile à pénétrer depuis Internet et qu'un attaquant déterminé ait tout intérêt à entrer physiquement dans les locaux de la cible pour s'y connecter directement. Cet article présente le déroulement d'une intrusion couplée physique et logique permettant de simuler une telle attaque.

Attaque d'un réseau Windows avec Responder

Spécialité(s)
Résumé

Lors du démarrage d'un test d'intrusion interne, il est possible de se retrouver dans une situation désagréable où aucune vulnérabilité ne semble exploitable dans les services accessibles. Sans un premier accès à une machine du périmètre, il peut être compliqué d'atteindre la très convoitée position d'administrateur du domaine. Cependant, dans bien des cas, il va être possible de démarrer la compromission en exploitant les protocoles de résolution de noms utilisés par Windows. L'outil Responder est fait pour ça.

La boîte à outils de l’apprenti musicien sous Linux

Spécialité(s)
Résumé
Linux n’a pas la réputation d’être un système d’exploitation pour créatifs et musiciens. Depuis quelque temps, je vous montre via mes articles qu’il en est tout autrement et que, oui, Linux peut être utilisé à des fins artistiques ! Dans cet article à destination des étudiants en musique et des pédagogues, nous allons faire un tour de cinq outils utiles pour apprendre la musique et pratiquer grâce à Linux.

Chasse aux malwares sous GNU/Linux

Spécialité(s)
Résumé

Lorsqu’on évoque les malwares, on parle souvent de la manière de les supprimer, de celle de s'en prémunir, des techniques pour assurer la désinfection des systèmes. Mais si on veut en analyser, la question fondamentale est de savoir comment en trouver, surtout lorsqu'on travaille sous GNU/Linux.

J’en ai ma claque, j’abandonne tout et je pars élever des chèvres dans le Larzac

Spécialité(s)
Résumé
On fait un beau métier tout de même non ? Bien loin des contraintes des boulots classiques, on n’a pas d’horaires fixes, pas de contraintes, pas de dress code obligatoire. On est les geeks, ceux qui bossent debout sur des bureaux étranges et marchent en chaussettes dans les open space. Mais alors si on est si chanceux, pourquoi tellement d’entre nous sont malheureux ?

Contournement antiviral avec Metasploit : encrypter

Spécialité(s)
Résumé

Le projet que nous allons vous exposer est parti d’un constat simple : un grand nombre de nos attaques utilisant la suite Metasploit n’arrivait pas à leur terme, en raison des protections mises en place par des solutions de protection de type antivirus, H-IPS, etc. L’objectif de cet article est de proposer une approche générique permettant de contourner rapidement ces protections tout en permettant d’utiliser, inchangés, les nombreux codes d’exploitation ASM/x86 publics ; quel que soit le vecteur d’attaque (fichier, service réseau, etc.).

Inside Microsoft Hyper-V

Spécialité(s)
Résumé

Hyper-V est le dernier-né des produits de virtualisation de Microsoft. Il se veut être un hyperviseur orienté serveurs utilisant les dernières technologies hardware de virtualisation. C’est aussi la figure de proue de Microsoft sur le marché grandissant de la virtualisation. Cet article a pour but de présenter en profondeur l’architecture d’Hyper-V, notamment l’utilisation d’API appelées « hypercalls ».

Compte-rendu du FOSDEM 2012

Spécialité(s)
Résumé
Désormais une véritable institution du calendrier des événements du Logiciel Libre en Europe, les rencontres des développeurs européens de logiciels libres et open source (FOSDEM en anglais) ont eu lieu les 4 et 5 février dernier à Bruxelles. Des développeurs de toute l'Europe s'y étaient donnés rendez-vous pour une série de conférences et de rencontres communautaires.L'Université Libre de Bruxelles continue à accueillir le FOSDEM et s'est vue une fois de plus envahir par des milliers de développeurs impatients de participer à l'événement.