• Agréé CESTI
  • Qualifié PASSI
  • Rejoins-nous
  • CONTACT
Centre d'expertises en cybersécurité
  • EXPERTISES
    • Audits de sécurité
    • Conseil & gouvernance
    • Certification CSPN
    • Certification de sécurité
  • PUBLICATIONS
    • Articles techniques
    • Exploit & Vuln
  • A PROPOS
    • Qui sommes-nous
    • CESTI agrément
    • Qualification PASSI
Sélectionner une page
Writeup Final Midnight 2025: Trauma – Trauma Team (Challenge Cloud)

Writeup Final Midnight 2025: Trauma – Trauma Team (Challenge Cloud)

par ACCEIS | Juil 23, 2025 | Articles techniques

🧩 Description Après qu’un de vos amis a été laissé pour mort par le trauma team, vous décidez d’intervenir et de compromettre leur chef des opérations. https://trauma-team.fr/ Imagine tu peux reset un mot de passe avec des questions de sécurité, juste...
Data Perimeter – Cloisonner les comptes et données AWS

Data Perimeter – Cloisonner les comptes et données AWS

par Alexandre RIPOTEAU | Juin 18, 2025 | Articles techniques

Dans les environnements AWS conséquents, les ressources et utilisateurs sont parfois segmentés en unités au sein d’une organisation. Cela permet de cloisonner les accès et les usages. Il est cependant difficile de contrôler efficacement l’ensemble des...
Write-up Barbhack – Challenge active directory – GOTHAM.CITY

Write-up Barbhack – Challenge active directory – GOTHAM.CITY

par ACCEIS | Mai 22, 2025 | Articles techniques

TL;DR Notre équipe composée de membres de offenskill(Laluka), besecure(Kevin Mizu), Ooggle et bien évidement acceis(Ryzzen,TRIKKSS,Vozec, et bien évidemment votre seigneur KlemouLeZoZo) a remporté la première place. Contexte À la BarbHack 2024, mpgn connu pour avoir...
Génération de certificats HTTPS arbitraires dans un environnement Active Directory ADCS

Génération de certificats HTTPS arbitraires dans un environnement Active Directory ADCS

par ACCEIS | Fév 6, 2025 | Articles techniques

TLDR Dans un environnement Active Directory, il est possible de générer des certificats arbitraires, pour le domaine. Pour cela, il suffit de créer un compte machine, puis de générer un certificat à partir du template Machine du service ADCS. Objectif Il peut être...
Write up Barbhack 2024 2k24 – Pwn – Voice ID

Write up Barbhack 2024 2k24 – Pwn – Voice ID

par Daniel | Oct 9, 2024 | Articles techniques

Introduction La BARBHACK est un évènement de cybersécurité organisé à Toulon au mois d’août. Elle y regroupe des conférences, une session de rump, un barbecue ainsi qu’un CTF en fin de soirée. Acceis a ainsi pu envoyer plusieurs joueurs afin de participer...
Attaques du cryptosystème de Merkle-Hellman

Attaques du cryptosystème de Merkle-Hellman

par Arthur DELOFFRE | Sep 12, 2024 | Actualité, Articles techniques, Cryptologie

Ralph Merkle et Martin Hellman, deux cryptographes américains présentent en 1978 un des premiers cryptosystèmes asymétriques. Cet article va présenter ce chiffrement puis décrira 3 différentes attaques contre celui-ci. Présentation du cryptosystème: Le schéma que...
eBPF par la pratique – Dissimulation d’un PID (Partie 2)

eBPF par la pratique – Dissimulation d’un PID (Partie 2)

par Tristan D'audibert | Août 28, 2024 | Articles techniques, Développement, Outils et méthodes

Cet article est un tutoriel pour réaliser un programme eBPF en utilisant un tracepoint. Si vous n’êtes pas familier avec l’eBPF, vous pouvez vous référer à notre introduction à l’eBPF, ou à la documentation officiel. Pour suivre cet article dans les...
Extraire un .git depuis une vulnérabilité Path Traversal

Extraire un .git depuis une vulnérabilité Path Traversal

par Daniel | Juil 24, 2024 | Articles techniques, Outils et méthodes

Dans le cadre d’un audit de sécurité d’un site web, il est courant de ne pas avoir accès au code source de l’application auditée (boîte noire). Cette situation est souvent contraignante, car le temps limité de l’audit peut être gaspillé sur des...
CSRF GET + SameSite – Attaque concrète

CSRF GET + SameSite – Attaque concrète

par Alexandre RIPOTEAU | Juil 5, 2024 | Articles techniques, Non classifié(e)

Afin de prévenir les attaques CSRF (Cross-Site Request Forgery), les bonnes pratiques de sécurité, comme celles de l’OWASP, recommandent l’utilisation d’un modèle de jeton de synchronisation ou jeton anti-CSRF. L’absence de jeton...
eBPF par la pratique – Dissimulation d’un PID (Partie 2)

eBPF par la pratique – Dissimulation d’un PID (Partie 1)

par Tristan D'audibert | Fév 7, 2024 | Articles techniques, Développement, Outils et méthodes

Cet article est un tutoriel pour réaliser un programme eBPF en utilisant un tracepoint. Si vous n’êtes pas familié avec l’eBPF, vous pouvez vous référer à notre introduction à l’eBPF, ou à la documentation officiel Qu’est-ce qu’un...
Introduction à l’eBPF

Introduction à l’eBPF

par Tristan D'audibert | Jan 30, 2024 | Articles techniques, Développement, Outils et méthodes

Connaissez-vous l’eBPF ? Son utilité ou son fonctionnement ? Aujourd’hui, j’essaie pour vous d’esquisser une ébauche succincte de ce qui est, pour moi, une technologie révolutionnaire et très prometteuse pour le futur de l’informatique....
Vol de code de hachage NTLM v2 via la vulnérabilité Outlook (CVE-2023-35636)

Vol de code de hachage NTLM v2 via la vulnérabilité Outlook (CVE-2023-35636)

par Alexandre Zanni | Jan 25, 2024 | Articles techniques

Introduction Varonis Threat Labs a découvert une nouvelle vulnérabilité Outlook (CVE-2023-35636) parmi trois nouvelles façons d’accéder aux codes de hachage NTLM v2 en exploitant Outlook, Windows Performance Analyzer (WPA) et Windows File Explorer. Avec...
S’attaquer aux images PXE

S’attaquer aux images PXE

par Alexandre Zanni | Jan 8, 2024 | Articles techniques, Outils et méthodes

Dans cet article, nous allons démystifier les rouages de l’amorçage PXE et expliquer comment récupérer et analyser une image PXE afin d’y trouver des secrets (par exemple un compte du domaine AD). Note : Cet article est aussi disponible en anglais...

Attaque par rétro-passage LDAP

par Alexandre Zanni | Nov 30, 2023 | Articles techniques, Outils et méthodes

Cet article va détailler la méthodologie permettant l’obtention de compte du domaine Active Directory par attaque de rétro-passage LDAP sur des imprimantes. Note : Cet article est aussi disponible en anglais 🇬🇧. Objectif 🥅 Dans le contexte d’un...

VS Code – Abus de confiance

par Alexandre RIPOTEAU | Sep 29, 2023 | Articles techniques, Outils et méthodes

Visual Studio Code est selon un sondage de Stack Overflow l’IDE le plus apprécié, il a fait l’objet de recherche de sécurité et a pu être un vecteur de compromission. Cet article détaille succinctement les recherches faites par d’autres sur cet IDE,...
« Entrées précédentes

Catégories

  • Actualité
  • Actualité EN
  • Articles techniques
  • Articles techniques EN
  • Challenges
  • Cryptologie
  • Développement
  • Intelligence économique / OSINT
  • La cyber à la une
  • Non classifié(e)
  • Outils et méthodes
  • Outils et méthodes EN
  • Reverse

Étiquettes

attaque code-snippet cookie crack cryptographie ctf cve cybersécurité DDOS domotique ebpf fuzzing graphql hardening hashcat john kernel ldap linux méthodologie news noyau open-redirect outils outlook pentest phishing pxe ransomware rce reverse rust scénario solarwinds sous-domaine ssh systemd unicode VPN vulnérabilité web write-up XSS xxe zip

Ils nous font confiance

La cybersécurité est l’affaire de tous, c’est pourquoi nous poussons notre expertise dans différents domaines :

Santé – Agri-Agro – Armée défense – Industrie – Edition Logiciel

Experts en cybersécurité Paris Rennes
  • Qui sommes-nous ?
  • Blog / Publications
  • Rejoins-nous !
  • Contactez-nous
  • Plan du site
  • Pentest / Test d’intrusion
  • Audits de cybersécurité
  • Certification CSPN
  • Conseil en cybersécurité
  • Certification de services
  • Gouvernance de la sécurité
  • Sensibilisation et formations

Centre d’expertises en cybersécurité à :
RENNES – 12 rue du Bourg Nouveau – 35000 RENNES
PARIS – 140 bis rue de Rennes – 75006 PARIS

Suivez-nous

Linkedin ACCEIS cybersécurité Twitter ACCEIS cybersécurité Github ACCEIS cybersécurité

Cybersécurité interventions Rennes Paris Tous concernés par la cybersécurité, nous vous proposons des interventions dans vos réseaux, webinaires, regroupement… Contactez-nous !

Experts en cybersécurité Paris Rennes
  • Qui sommes-nous ?
  • Blog / Publications
  • Rejoins-nous !
  • Contactez-nous
  • Plan du site
  • Pentest / Test d’intrusion
  • Audits de cybersécurité
  • Certification CSPN
  • Conseil en cybersécurité
  • Certification de services
  • Gouvernance de la sécurité
  • Sensibilisation et formations

Cybersécurité interventions Rennes Paris Tous concernés par la cybersécurité, nous vous proposons des interventions dans vos réseaux, webinaires, regroupement… Contactez-nous !

Centre d’expertises en cybersécurité à :
RENNES – 12 rue du Bourg Nouveau – 35000 RENNES
PARIS – 140 bis rue de Rennes – 75006 PARIS

Suivez-nous

Linkedin ACCEIS cybersécurité Twitter ACCEIS cybersécurité Github ACCEIS cybersécurité