SaaS-mageddon : pourquoi vos fournisseurs deviennent votre maillon faible
Trois compromissions d'Instructure en huit mois, ShinyHunters omniprésent : le SaaS est devenu le maillon faible structurel des SI. Analyse et angles d'attaque.
Alertes CVE
91 articlesDeep Dive
7 articlesRessources Open Source
11 articlesCybermalveillance
16 articlesTechniques de Hacking
44 articlesAttaques Active Directory
57 articlesIntelligence Artificielle
184 articlesForensics
34 articlesMicrosoft 365
26 articlesVirtualisation
31 articlesCybersécurité Générale
87 articlesArticles Techniques
108 articlesConformité
63 articlesSOC et Detection
35 articlesCloud Security
53 articlesRetro-Ingenierie
18 articlesNews
495 articlesLivres Blancs
15 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
13 articlesIAM et Gestion des Identités
14 articlesDevSecOps
14 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesSécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique
Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
872 articles publiés · page 1/37
Trois compromissions d'Instructure en huit mois, ShinyHunters omniprésent : le SaaS est devenu le maillon faible structurel des SI. Analyse et angles d'attaque.
Guide IDOR 2026 : OWASP A01 expliqué, détection Burp Autorize, exploitation et remediation. Step-by-step pour développeurs et pentesters.
NTLM Relay 2026 : techniques modernes, exploitation AD CS ESC8, détection SIEM, défenses LDAP signing, EPA, SMB signing.
Guide XSS 2026 : types Reflected/Stored/DOM-based/mXSS, exploitation et défense (CSP, Trusted Types, DOMPurify).
Guide durcissement Linux 2026 : CIS Benchmark, SELinux, AppArmor, kernel sysctl, audit. 35 mesures concrètes pour production.
Kerberoasting 2026 : guide expert attaque + défense Active Directory. Rubeus, Hashcat, détection SIEM, hardening complet.
Guide EBIOS RM 2026 : méthode ANSSI complète, 5 ateliers détaillés, exemples concrets et template SOA pour homologation.
M365-Expert est un LLM dédié au hardening Microsoft 365 selon le CIS Benchmark, Defender, Purview, Entra ID et Conditional Access.
RGPD-Expert est un LLM spécialisé RGPD, AIPD, registre des traitements et jurisprudence CNIL, déployable localement pour DPO francophones.
ISO27001-Expert est un LLM dédié à la conformité ISO 27001:2022, aux 93 contrôles de l'Annexe A et aux gap analyses pré-certification.
CyberSec-Assistant-3B est un modèle 3B fine-tuné sur CVE, MITRE ATT&CK, OWASP et ANSSI, déployable localement pour SOC francophones.
DNSTunnelDetector identifie en temps réel les tunnels DNS Iodine, dnscat2 et les beacons C2 type Cobalt Strike via analyse passive.
ADReplicationInspector surveille les événements de réplication Active Directory pour détecter DCSync, DCShadow, Golden Ticket et abus DRSUAPI.
FlashQuant est un projet open source C++17/CUDA qui compresse le KV-cache des LLM avec un ratio 7.5x via quantization INT4 et codebooks par tete. Integration native vLLM, perplexite preservee (<1%), VRAM divisee par 7.5 sur Llama 3.1 70B (40 Go -> 5.3 Go).
YaraGen-AI est un générateur Python open source de règles YARA assisté par LLM. Architecture, installation, validation, comparatif avec yarGen et Yara-Forge, cas d usage ransomware et APT.
Le seul classement francais des LLM mis a jour chaque mois. Mai 2026 : GPT-5 reprend la 1re place devant Claude Opus 4.7. Methodologie transparente sur MMLU, HumanEval+, GPQA et LMSYS Arena Elo. 12 modeles testes, recommandations par cas d usage et conformite AI Act.
Le Silver Ticket (MITRE T1558.002) est une attaque post-exploitation sur Active Directory consistant a forger localement un TGS Kerberos a partir du hash NTLM ou des cles AES d'un compte de service compromis, afin d'acceder a ce service sans solliciter le KDC. Devoile en 2014 par Benjamin Delpy via Mimikatz, il cible typiquement les SPN CIFS, MSSQLSvc, HOST, LDAP ou HTTP. Sa furtivite redoutable provient de l'absence totale de contact avec le DC : aucun Event 4768 ou 4769 n'est genere. Ce guide entity-first detaille le principe cryptographique, les pre-requis (Kerberoasting, DCSync, Pass-the-Hash), la fabrication avec Mimikatz, Rubeus et Impacket ticketer, les services typiques, la detection (Event 4624, PAC validation, Defender for Identity) et les mitigations (gMSA, AES-only, rotation hashes, PAC signature stricte).
Golden Ticket est une attaque de persistance Active Directory (MITRE T1558.001) qui consiste a forger un Ticket Granting Ticket Kerberos arbitraire en signant celui-ci avec le hash NTLM ou les cles AES du compte krbtgt du domaine. Revelee en 2014 par Benjamin Delpy via le module kerberos::golden de Mimikatz, elle exploite le fait que le KDC ne valide que la signature cryptographique du TGT, pas l'existence des comptes encodes. Le ticket forge confere une persistance Domain Admin pouvant atteindre 10 ans, survivant aux changements de mots de passe et aux desactivations. Ce guide entity-first detaille le fonctionnement Kerberos, la fabrication avec Mimikatz, Rubeus et Impacket ticketer.py, la difference avec Silver Ticket, la detection (Event 4769, Defender for Identity) et les mitigations (double rotation krbtgt, AES-only, Tier 0).
Graylog est une plateforme SIEM (Security Information and Event Management) et de log management centralise distribuee selon un modele open core par la societe Graylog Inc. (Houston, Texas, anciennement Hambourg). Concue pour ingerer, indexer, correler et analyser plusieurs teraoctets de logs par jour avec une latence inferieure a la seconde, la plateforme combine un coeur open source Graylog Open sous licence SSPLv1 et des editions commerciales Graylog Operations, Graylog Security et Graylog Enterprise. Demarree en 2010 a Hambourg par Lennart Koopmann sous le nom Graylog2, la solution atteint la version 6.2 en mai 2026 et compte plus de 50 000 deploiements declares dont environ 1 800 clients commerciaux. Graylog repose sur une architecture trois tiers : un cluster Graylog Server (JVM Java 17), une base MongoDB et un backend Elasticsearch ou OpenSearch.
Suricata est le moteur IDS/IPS/NSM open source multi-thread de reference, developpe par l'Open Information Security Foundation (OISF) depuis 2009. Distribue sous licence GPLv2, il combine detection passive, prevention inline AF_PACKET/NFQUEUE et Network Security Monitoring dans un binaire unique. Avec Hyperscan, RSS multi-queue et eBPF/XDP bypass, il atteint 10-40 Gbps sur du materiel standard et 100+ Gbps avec SmartNIC Napatech. Compatible avec les signatures Snort 3 et Emerging Threats Open (70 000 regles), parser HTTP/2, TLS sans MITM, JA3/JA3S/JA4 fingerprinting, EVE JSON output natif. Version 7.0 LTS jusqu'en 2028, branche 8.0 en developpement.
vLLM est un moteur open-source d'inférence et de service pour LLM, écrit en Python et CUDA, conçu pour offrir un débit maximal et une latence prévisible sur GPU et accélérateurs spécialisés. Né en 2023 au Sky Computing Lab de UC Berkeley sous l'impulsion de Woosuk Kwon, Zhuohan Li, Ion Stoica et Hao Zhang, vLLM cumule en mai 2026 plus de 52 000 étoiles GitHub, 1 100 contributeurs et fait partie de la PyTorch Foundation. Cette page entity-first détaille PagedAttention, le continuous batching, l'architecture worker/scheduler/executor, les 250+ architectures supportées (Llama 4, Mistral, Mixtral, Qwen 3, DeepSeek V3/R1, Phi-4, Gemma 3, GLM-4.5), les backends CUDA/ROCm/CPU/TPU/Neuron/Gaudi, les formats FP8/AWQ/GPTQ/NVFP4, l'API OpenAI-compatible, le speculative decoding, le disaggregated prefill, le prefix caching, le multi-LoRA serving, la vLLM Production Stack Helm Kubernetes, le monitoring Prometheus et les benchmarks face à Ollama, TensorRT-LLM, llama.cpp et SGLang.
LangChain est le framework open-source Python et JavaScript de reference pour construire des applications LLM : chatbots, pipelines RAG, agents et copilotes. Cette page entity-first detaille l'histoire (Harrison Chase, octobre 2022), l'architecture modulaire (langchain-core, community, packages partenaires), le langage LCEL, les composants (chains, agents, tools, memory, output parsers, document loaders, splitters, vector stores Chroma/Pinecone/Weaviate/Qdrant/FAISS, embeddings), les outils satellites (LangSmith, LangGraph, LangServe, LangChain.js), la securite (prompt injection, sandbox tools), les CVE majeures (SSRF, PALChain RCE, PromptTemplate injection), la conformite et le comparatif vs LlamaIndex, Pydantic AI, OpenAI Assistants et Haystack.
Proxmox VE 9 (Debian 13, kernel 6.14, ZFS 2.3, QEMU 10.0) : hyperviseur open source KVM/LXC, Ceph hyperconverge, HA cluster, SDN, comparatif VMware.
SentinelOne Singularity est la plateforme XDR autonome propulsée par l'IA agentique, fondée en 2013 par Tomer Weingarten et cotée au NYSE depuis l'IPO de juin 2021 (ticker S). Cette page entity-first détaille l'architecture autonome (ActiveEDR, Storyline, rollback ransomware VSS), les modules Singularity Endpoint / Identity (Attivo) / Cloud Workload (PingSafe) / Data Lake (Scalyr) / Ranger / Purple AI, le pricing 2026, le MDR Vigilance et les comparatifs face à CrowdStrike Falcon, Microsoft Defender XDR et Trellix.