Retours d'expériences en tests d'intrusion

Profitez de retours d'expérience d'experts grâce à ce parcours de lecture qui vous présentera divers contextes à travers lesquels se sont déroulés des tests d'intrusion / pentests, l'occasion de faire le plein de recommandations sur le sujet.
Type de liste de lecture
Cas pratiques
Niveau :
Intermédiaire
Nombre d'articles :
5 article(s)

Découvrez notre liste de lecture Retours d'expériences en tests d'intrusion

Notre rédaction vous propose un ordre de lecture pensé pour faciliter la compréhension et progresser étape par étape.

Connectez-vous pour suivre votre progression dans la lecture des articles

Rouge Total : retour d'expérience sur une mission Red Team

Magazine
Marque
MISC
HS n°
Numéro
12
Mois de parution
octobre 2015
Spécialité(s)
Résumé

Issu du vocabulaire militaire, où « Red Team » et « Blue Team » s'affrontent lors des manœuvres d'exercice, ce terme est de plus en plus rencontré dans le monde de la sécurité informatique : intitulés de conférence, catalogues de formations et maintenant jusque dans les brochures commerciales des sociétés de conseil en sécurité. Une attaque « Red Team » vise donc à simuler une attaque ciblée, considérant l'entreprise « victime » comme un tout. Tous les moyens sont bons pour parvenir à ses fins, enfin, presque...

Techniques et outils pour la compromission des postes clients

Magazine
Marque
MISC
HS n°
Numéro
12
Mois de parution
octobre 2015
Spécialité(s)
Résumé

Les attaques sur les postes clients via spear phishing sont à la base de nombreuses APT. Pourquoi ? À cause de leur facilité. Dans un monde où les systèmes sont de mieux en mieux sécurisés, l'humain reste toujours exploitable. Ainsi, il convient de s'en protéger, ou tout du moins de tester le degré d'exposition de son organisation face à cette menace, d'où l'intérêt d'intégrer des campagnes de phishing aux tests d'intrusion.

Hacking IoT : test d’intrusion d’une caméra connectée

Magazine
Marque
MISC
Numéro
102
Mois de parution
mars 2019
Spécialité(s)
Résumé

L’Internet des objets connectés (ou Internet of Things en anglais) connecte toujours plus d’appareils électroniques qui sont trop souvent dépourvus de sécurité. Afin de donner un exemple concret des risques liés à l’utilisation de ce type d’objet dans notre quotidien, nous avons mené un test d’intrusion sur une caméra connectée destinée au grand public.

Retours d’un hackathon 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialité(s)
Résumé

Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l’université d’Oulu [1] en Finlande afin d’anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d’avoir la main sur la quasi-totalité d’un réseau 5G privé comme celui du campus d’Oulu à partir d’une carte USIM et d’un téléphone 5G. Puis, nous verrons d’autres perspectives en termes de tests d’intrusion avec les outils publics actuels.

Image
Editions Diamond
Titre
Plus de 20 ans d’expérience dans l’édition de contenus informatiques techniques
Texte

Éditeur de presse spécialisé dans l’open source, la programmation, la cybersécurité, l’électronique et l’embarqué,
les Éditions Diamond sont nées en 1995 avec l’objectif de développer une offre rédactionnelle technique de qualité basée
sur les retours d’expériences de professionnels et de passionnés du milieu au travers de nos publications :

• GNU/Linux Magazine
• MISC
• Linux Pratique
• Hackable

En 2013 nous lançons la plateforme de documentation numérique Connect qui permet aux lecteurs d’explorer plus de
10 ans de ressources techniques issues de ses magazines phares.

Continuellement mise à jour au fil des publications et enrichie avec du contenu exclusif, elle constitue un outil de veille
efficace pour les professionnels qui souhaitent s’informer et se former aux dernières technologies. Connect offre
aujourd’hui une réponse unique aux besoins informationnels :

• des développeurs avec GNU/Linux Magazine
• des administrateurs système et réseau avec Linux Pratique
• des experts en sécurité informatique avec MISC
• des professionnels et passionnés d’électronique numérique et d’embarqué avec Hackable.

Nous contacter