Professionnels de l’informatique

Articles

Exfiltration de hachages NTLM à l’aide de profils PowerShell

La méthode d’élévation des privilèges décrite dans cet article est utilisée par des groupes d’espionnage russes. Elle illustre la possibilité pour un attaquant d’exploiter les fonctionnalités intégrées de PowerShell pour exécuter...

En savoir plus

Comment les APT utilisent des proxys inverses pour lancer des commandes Nmap sur les réseaux internes

Les proxys inverses permettent aux personnes mal intentionnées (APT) d’attaquer des environnements sécurisés de par leur capacité à contourner les restrictions imposées par les pare-feu sur les flux entrants. Le...

En savoir plus

Ce que les administrateurs système peuvent attendre de Microsoft Teams en 2021

Avec la généralisation du télétravail due à la pandémie en 2020, Microsoft compte bien devenir la plateforme de collaboration professionnelle de référence en 2021. La firme a rapidement enrichi sa...

En savoir plus

Comment utiliser Wireshark: tutoriel complet + astuces

Si vous rencontrez des problèmes réseau et devez inspecter des paquets pour les résoudre, Wireshark pourra vous aider. Il s’agit en effet d’un outil de référence, absolument indispensable pour capturer...

En savoir plus

La semaine dernière sur Microsoft Azure : semaine du 10 mai

Erin Zefkeles, responsable principale du Marketing produit, annonce un nouveau look Fluent (fluide) pour l’icône Azure. L’icône « A » d’Azure arbore une nouvelle apparence pour représenter son intégration au sein de la...

En savoir plus

La semaine dernière sur Microsoft Azure : semaine du 26 avril

Nous sommes le 26 avril 2021 et c’est le jour de lancement du quiz Azure Trivia de Microsoft ! Chaque semaine, @Azure tweetera une nouvelle question sur Azure à laquelle vous devrez répondre. Dix gagnants seront...

En savoir plus

La semaine dernière sur Microsoft Azure : semaine du 19 avril

Microsoft a publié de nouvelles fonctionnalités dans le module PowerShell Azure Container Registry. Vous pouvez désormais gérer entièrement les référentiels, les manifestes et les balises, avec des performances accrues. Apprenez comment démarrer...

En savoir plus
 

Votre cybersécurité est-elle au cœur de votre infrastructure ?

Bénéficiez d'une évaluation personnalisée des risques auxquels sont exposées vos données, effectuée par des ingénieurs passionnés par la sécurité des données.