• Agréé CESTI
  • Qualifié PASSI
  • Rejoins-nous
  • CONTACT
Centre d'expertises en cybersécurité
  • EXPERTISES
    • Audits de sécurité
    • Conseil & gouvernance
    • Certification CSPN
    • Certification de sécurité
  • PUBLICATIONS
    • Articles techniques
    • Exploit & Vuln
  • A PROPOS
    • Qui sommes-nous
    • CESTI agrément
    • Qualification PASSI
Sélectionner une page
Data Perimeter – Cloisonner les comptes et données AWS

Data Perimeter – Cloisonner les comptes et données AWS

par Alexandre RIPOTEAU | Juin 18, 2025 | Articles techniques, Non classifié(e)

Dans les environnements AWS conséquents, les ressources et utilisateurs sont parfois segmentés en unités au sein d’une organisation. Cela permet de cloisonner les accès et les usages. Il est cependant difficile de contrôler efficacement l’ensemble des...
Data Perimeter – Segregating AWS accounts and data

Data Perimeter – Segregating AWS accounts and data

par Alexandre RIPOTEAU | Juin 18, 2025 | Articles techniques EN, Non classifié(e)

In large AWS environments, resources and users are sometimes segmented into units within an organization. This allows access and usage to be segregated. However, it is difficult to effectively control all resources at the organizational level. Data perimeter allows...
Write-up Barbhack – Challenge active directory – GOTHAM.CITY

Write-up Barbhack – Challenge active directory – GOTHAM.CITY

par ACCEIS | Mai 22, 2025 | Articles techniques

TL;DR Notre équipe composée de membres de offenskill(Laluka), besecure(Kevin Mizu), Ooggle et bien évidement acceis(Ryzzen,TRIKKSS,Vozec, et bien évidemment votre seigneur KlemouLeZoZo) a remporté la première place. Contexte À la BarbHack 2024, mpgn connu pour avoir...
Génération de certificats HTTPS arbitraires dans un environnement Active Directory ADCS

Génération de certificats HTTPS arbitraires dans un environnement Active Directory ADCS

par ACCEIS | Fév 6, 2025 | Articles techniques

TLDR Dans un environnement Active Directory, il est possible de générer des certificats arbitraires, pour le domaine. Pour cela, il suffit de créer un compte machine, puis de générer un certificat à partir du template Machine du service ADCS. Objectif Il peut être...
Write up Barbhack 2024 2k24 – Pwn – Voice ID

Write up Barbhack 2024 2k24 – Pwn – Voice ID

par Daniel | Oct 9, 2024 | Articles techniques

Introduction La BARBHACK est un évènement de cybersécurité organisé à Toulon au mois d’août. Elle y regroupe des conférences, une session de rump, un barbecue ainsi qu’un CTF en fin de soirée. Acceis a ainsi pu envoyer plusieurs joueurs afin de participer...
Attaques du cryptosystème de Merkle-Hellman

Attaques du cryptosystème de Merkle-Hellman

par Arthur DELOFFRE | Sep 12, 2024 | Actualité, Articles techniques, Cryptologie

Ralph Merkle et Martin Hellman, deux cryptographes américains présentent en 1978 un des premiers cryptosystèmes asymétriques. Cet article va présenter ce chiffrement puis décrira 3 différentes attaques contre celui-ci. Présentation du cryptosystème: Le schéma que...
eBPF in practice – PID concealment (Part 2)

eBPF in practice – PID concealment (Part 2)

par Tristan D'audibert | Août 28, 2024 | Articles techniques EN, Développement, Outils et méthodes

This article is a tutorial on how to create an eBPF program using a tracepoint. If you are not familiar with eBPF, please refer to our introduction to eBPF, or to the official documentation. To follow this article in the best conditions, we recommend you read part 1...
eBPF in practice – PID concealment (Part 2)

eBPF par la pratique – Dissimulation d’un PID (Partie 2)

par Tristan D'audibert | Août 28, 2024 | Articles techniques, Développement, Outils et méthodes

Cet article est un tutoriel pour réaliser un programme eBPF en utilisant un tracepoint. Si vous n’êtes pas familier avec l’eBPF, vous pouvez vous référer à notre introduction à l’eBPF, ou à la documentation officiel. Pour suivre cet article dans les...
Extraire un .git depuis une vulnérabilité Path Traversal

Extraire un .git depuis une vulnérabilité Path Traversal

par Daniel | Juil 24, 2024 | Articles techniques, Outils et méthodes

Dans le cadre d’un audit de sécurité d’un site web, il est courant de ne pas avoir accès au code source de l’application auditée (boîte noire). Cette situation est souvent contraignante, car le temps limité de l’audit peut être gaspillé sur des...
How to crack encrypted SSH private keys?

How to crack encrypted SSH private keys?

par Alexandre Zanni | Juil 18, 2024 | Articles techniques EN, Non classifié(e)

This article will look at various techniques for breaking SSH private keys. An unencrypted private key can be used by anyone with access to the file. An encrypted key, on the other hand, can only be used by those who know the password needed to decrypt the key. Thus,...
« Entrées précédentes

Catégories

  • Actualité
  • Actualité EN
  • Articles techniques
  • Articles techniques EN
  • Challenges
  • Cryptologie
  • Développement
  • Intelligence économique / OSINT
  • La cyber à la une
  • Non classifié(e)
  • Outils et méthodes
  • Outils et méthodes EN
  • Reverse

Étiquettes

attaque code-snippet cookie crack cryptographie ctf cve cybersécurité DDOS domotique ebpf fuzzing graphql hardening hashcat john kernel ldap linux méthodologie news noyau open-redirect outils outlook pentest phishing pxe ransomware rce reverse rust scénario solarwinds sous-domaine ssh systemd unicode VPN vulnérabilité web write-up XSS xxe zip

Ils nous font confiance

La cybersécurité est l’affaire de tous, c’est pourquoi nous poussons notre expertise dans différents domaines :

Santé – Agri-Agro – Armée défense – Industrie – Edition Logiciel

Experts en cybersécurité Paris Rennes
  • Qui sommes-nous ?
  • Blog / Publications
  • Rejoins-nous !
  • Contactez-nous
  • Plan du site
  • Pentest / Test d’intrusion
  • Audits de cybersécurité
  • Certification CSPN
  • Conseil en cybersécurité
  • Certification de services
  • Gouvernance de la sécurité
  • Sensibilisation et formations

Centre d’expertises en cybersécurité à :
RENNES – 12 rue du Bourg Nouveau – 35000 RENNES
PARIS – 140 bis rue de Rennes – 75006 PARIS

Suivez-nous

Linkedin ACCEIS cybersécurité Twitter ACCEIS cybersécurité Github ACCEIS cybersécurité

Cybersécurité interventions Rennes Paris Tous concernés par la cybersécurité, nous vous proposons des interventions dans vos réseaux, webinaires, regroupement… Contactez-nous !

Experts en cybersécurité Paris Rennes
  • Qui sommes-nous ?
  • Blog / Publications
  • Rejoins-nous !
  • Contactez-nous
  • Plan du site
  • Pentest / Test d’intrusion
  • Audits de cybersécurité
  • Certification CSPN
  • Conseil en cybersécurité
  • Certification de services
  • Gouvernance de la sécurité
  • Sensibilisation et formations

Cybersécurité interventions Rennes Paris Tous concernés par la cybersécurité, nous vous proposons des interventions dans vos réseaux, webinaires, regroupement… Contactez-nous !

Centre d’expertises en cybersécurité à :
RENNES – 12 rue du Bourg Nouveau – 35000 RENNES
PARIS – 140 bis rue de Rennes – 75006 PARIS

Suivez-nous

Linkedin ACCEIS cybersécurité Twitter ACCEIS cybersécurité Github ACCEIS cybersécurité