Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Évolution de la sécurisation des applications mobiles depuis 5 ans

Spécialité(s)
Résumé

Ces cinq dernières années, les applications développées pour les plateformes mobiles Android et iOS ont pris une place centrale dans les usages professionnels et personnels. De la banque à la santé, en passant par les services publics, les industries, les réseaux sociaux, les applications traitent ou accèdent à de plus en plus de données sensibles. Dans ce contexte, la sécurisation des applications mobiles n'est plus une option : elle est un impératif stratégique et réglementaire.

Introduction au dossier : Pentest mobile - Nouvelles techniques d’audits & d’attaques

Spécialité(s)
Résumé

Installer un antivirus douteux trouvé sur un store parallèle, se connecter sans réfléchir à un Wi-Fi gratuit dans une gare, laisser une application demander toutes les permissions sans jamais vérifier… Ces pratiques suffisent rarement à un attaquant pour prendre le contrôle d’un smartphone. Là où hier quelques lignes de code ou un APK bricolé ouvraient toutes les portes, il faut désormais composer avec des mécanismes de défense de plus en plus solides : durcissement du noyau Android, sandboxing, renforcement des stores officiels, initiatives comme Play Protect, sécurité déportée au niveau des API et parfois un SOC prêt à réagir dès qu’un comportement suspect émerge.

Édito

Résumé

Pas toujours facile d’expliquer notre quotidien dans la Cyber à quelqu’un qui n’est pas du milieu. La cybersécurité est parfois perçue comme une discipline austère, faite de protocoles obscurs et de vulnérabilités aux acronymes barbares. Pourtant, ceux qui la pratiquent savent qu’elle est surtout une aventure, où chaque jour apporte son lot de découvertes, d’échecs, de victoires et de surprises. Mais la cybersécurité est avant tout une discipline de passionnés !

Cybersécurité : le commercial, premier rempart contre les cybermenaces ?

Spécialité(s)
Résumé

Voici un titre bien accrocheur qui vous a piqué aux yeux ! « Quoi ? Le commercial ? Ce type qui veut me vendre des trucs dont je n’ai pas besoin et qu’il ne comprend même pas lui-même ? C’est lui qu’on appelle le premier rempart ? Mais c’est quoi ce ransomware éditorial ? ». C'est ce qui vous vient à l'esprit avec ce titre n'est-ce pas ? Alors accrochez-vous, ça va décoiffer !

Surveillance des sessions utilisateurs Kubernetes avec eBPF

Spécialité(s)
Résumé

L’adoption massive des architectures en microservices et des charges de travail éphémères conteneurisées a bouleversé la gestion de la sécurité dans les infrastructures cloud modernes. Si Kubernetes [1] a permis d’optimiser l’allocation des ressources et de réduire les coûts, il a également introduit de nouveaux vecteurs d’exposition. La répartition dynamique des pods entre nœuds complique la traçabilité des accès distants, rendant chaque hôte potentiellement vulnérable en cas de compromission. Dans ce contexte, surveiller de manière proactive les connexions distantes et les activités utilisateurs devient un impératif pour minimiser le rayon d’impact et garantir une réponse rapide aux incidents.

Une prise de recharge ou une prise réseau ?

Spécialité(s)
Résumé

L’essor des véhicules électriques a aussi provoqué l’envolée de l’offre de chargeurs électriques, de plus en plus présents dans notre environnement. Différents moyens de recharge (AC, DC), différents protocoles (CCS2, CHAdeMO, Tesla, mais aussi OCPP…), avec ou sans badge, quel impact cybersécurité cela peut-il avoir ? En tant que pentester, pourquoi cette connectivité peut nous intéresser ? Nous allons aborder dans cet article une présentation des principaux protocoles implantés en Europe, leurs moyens de communication et pourquoi ils méritent qu’on s’y attarde un peu…

Présentation d'un pipeline d'ingestion et de qualification des IOC avec OpenCTI

Spécialité(s)
Résumé

Et si tout ce que vous pensiez savoir sur la CTI opérationnelle était à revoir ? Et si, derrière les beaux schémas et les bonnes pratiques, se cachait un modèle profondément inefficace, rigide, et incapable de répondre aux vrais besoins du terrain ? Dans cet article, nous dévoilons une approche radicalement différente de l’opérationnalisation de la CTI technique — une méthode pensée pour maximiser l’efficacité de la détection des Indicators of Compromise (IOC) au sein de votre SI. Au cœur de cette transformation : la Threat Intelligence Platform (TIP), enfin installée à la place stratégique qu’elle mérite véritablement. Oubliez les workflows poussiéreux. Ouvrez la porte à une CTI agile, intégrée et réellement utile.