Thibault Feugère
-
CTFd : créer votre compétition de cybersécurité Capture The Flag
Vous avez probablement entendu parler de compétitions Capture The Flag (CTF) sur les réseaux sociaux tels que LinkedIn, mais vous êtes vous déjà demandé comment réaliser un tel évènement ?…
-
CTF : améliorer ses compétences cyber grâce au Capture The Flag
Vous entendez sûrement de plus en plus parler des compétitions Capture The Flag (CTF) et de challenges. En effet, de nombreuses entreprises, écoles ou encore associations organisent désormais des évènements…
-
CVE-2024-4947 : nouvelle vulnérabilité zero-day dans Chrome
Ça ne s’arrête plus pour le géant américain Google avec son navigateur Chrome qui subit la CVE-2024-4947, une vulnérabilité de type zero-day. C’est la troisième en quelques jours et qui…
-
CVE-2024-4761 : nouvelle vulnérabilité zero-day dans Chrome
En ce mardi 14 mai, Google vient de publier de nouveaux correctifs en urgence pour traiter une faille 0-day de sévérité élevée et référencée sous la CVE-2024-4761. Google annonce également…
-
Exegol : l’environnement de pentest Docker qui remplace Kali Linux
Exegol est un environnement de pentest se basant sur les containers, avec Docker, plutôt que sur les machines virtuelles. L’objectif reste le même, fournir un environnement isolé, spécifique et reproductible,…
-
Postmaniac : nouvel outil d’OSINT sur Postman
Lors de la Sthack 2023, j’ai pu découvrir un nouvel outil d’OSINT présenté pendant les sessions de rumps: Postmaniac. Cet outil créé par Pierre Ceberio, OSINT & Security Analyst, ne…
-
Sthack 2023 : conférences et CTF autour de la cybersécurité
La nouvelle édition d’un des évenements majeurs en matière de cybersécurité en Nouvelle-Aquitaine s’est déroulé ce vendredi 12 mai : la Sthack 2023 ! Comme l’année dernière, les conférences se…
-
Réaliser l’audit de sécurité d’un système d’information
Désormais, toutes les entreprises se numérisent et doivent respecter de plus en plus de normes. L’audit de sécurité d’un système d’information (SI) est à présent un incontournable. Qu’est-ce qu’un audit…
-
ARP : comprendre le protocole et ses différentes failles de sécurité
Lorsque vous utilisez votre ordinateur ou bien même votre smartphone, ceux-ci communiquent sans cesse à l’aide de nombreux protocoles dont ARP. Dans cet article, nous allons nous intéresser de plus…