Teknik - La guerre Red Team vs EDR - l’aspect business et non technique du problème
29 octobre 2025
Parce que... c'est l'épisode 0x657!
Teknik - Double-Tap Campaign - Russia-nexus APT possibly related to APT28 conducts cyber espionage on Central Asia and Kazakhstan diplomatic relations
13 octobre 2025
Parce que... c'est l'épisode 0x656!
Teknik - Dans le feu des tranchés, opérer le SOC au Hackfest
23 octobre 2025
Parce que... c'est l'épisode 0x654!
Teknik - The Overlooked Playground - An Attacker’s Journey Through GCP
13 septembre 2025
Parce que... c'est l'épisode 0x650!
Teknik - Browser Detection and Response
10 juillet 2025
Parce que... c'est l'épisode 0x645!
Teknik - Tendance pour terminer 2025
01 octobre 2025
Parce que... c'est l'épisode 0x642!
Teknik - BloodHound et OpenGraph
13 septmbre 2025
Parce que... c'est l'épisode 0x640!
Teknik - Sécurité physique
18 juin 2025
Parce que... c'est l'épisode 0x627!
Teknik - Résilience OT
12 juin 2025
Parce que... c'est l'épisode 0x624!
Teknik - CTI
12 juin 2025
Parce que... c'est l'épisode 0x622!
Teknik - Signaux (xDR) dans l'univers des OT
10 avril 2025
Parce que... c'est l'épisode 0x610!
Teknik - Al Trust - Apprentissage automatique - Détection des modèles empoisonnés après entrainement
09 avril 2025
Parce que... c'est l'épisode 0x604!
Teknik - Living Off the Pipeline - From Supply Chain 0-Days to Predicting the next XZ-like attacks
15 mai 2025
Parce que... c'est l'épisode 0x602!
Teknik - Résultat de l'usage de l'IA dans le contexte d'un CtF (Northsec)
30 mai 2025
Parce que... c'est l'épisode 0x598!
Teknik - Vivez votre Première Key Ceremony - La Clé pour Sécuriser les Données Stratégiques de votre Entreprise
09 avril 2025
Parce que... c'est l'épisode 0x597!
Teknik - Tout ce que vous avez toujours voulu savoir sur la cryptographie post-quantique sans jamais oser le demander
09 avril 2025
Parce que... c'est l'épisode 0x594!
Teknik - L'IA dans le contexte d'un CtF (Northsec)
16 mai 2025
Parce que... c'est l'épisode 0x590!
Teknik - Revue de code - ChatGPT face aux vulnérabilités OWASP Top 10
08 avril 2025
Parce que... c'est l'épisode 0x586!
Teknik - Cyberdéfense en profondeur - Naviguer dans les défis de cybersécurité des technologies multi-environnements
08 avril 2025
Parce que... c'est l'épisode 0x584!
SéQCure/Teknik - Analyse et enseignements d’attaques sur le Cloud
27 mars 2025
Parce que... c'est l'épisode 0x582!
Teknik - Identité dans l'univers des TO
13 mars 2025
Parce que... c'est l'épisode 0x577!
SéQCure/Teknik - Au-delà du maliciel de type infostealer - vecteurs d’infection, les actifs dérobés inusités et les contre-mesures
18 mars 2025
Parce que... c'est l'épisode 0x569!
Teknik - La suite du 20%... une solution technique pour les journaux :-)
11 février 2025
Parce que... c'est l'épisode 0x567!
Teknik - Les TO dans le nuage?
20 février 2025
Parce que... c'est l'épisode 0x565!
Teknik - Takedown de Redline
20 février 2025
Parce que... c'est l'épisode 0x563!
Teknik - YARA
19 février 2025
Parce que... c'est l'épisode 0x561!
Teknik - International AI Safety Report
12 février 2025
Parce que... c'est l'épisode 0x558!
Teknik - Edge computing
08 février 2025
Parce que... c'est l'épisode 0x556!
English/Teknik - NorthSec Infrastructure
19 décembre 2024
Parce que... c'est l'épisode 0x547!
Teknik - OpSec à la sauce Flare
14 novembre 2024
Parce que... c'est l'épisode 0x541!
Teknik - Le navigateur web et protection avancée en entreprise
16 octobre 2024
Parce que... c'est l'épisode 0x536!
Teknik - Le HSM... passé au microscope électronique!
23 octobre 2024
Parce que... c'est l'épisode 0x524!
Teknik - Évolution du point terminal (endpoint), la livraison d'application et sa sécurité
16 octobre 2024
Parce que... c'est l'épisode 0x523!
Teknik - OT - L'encadrement normatif et règlementaire
03 octobre 2024
Parce que... c'est l'épisode 0x518!
Teknik - Gestion d'incident en infonuagique
29 août 2024
Parce que... c'est l'épisode 0x513!
Teknik - Infrastructure NorthSec
05 septembre 2024
Parce que... c'est l'épisode 0x509!
Teknik - L'importance des rapports en sécurité offensive
25 juillet 2024
Parce que... c'est l'épisode 0x501!
Teknik - Sécurité du IA (SAIF)
30 juillet 2024
Parce que... c'est l'épisode 0x499!
Teknik - Retour sur le Blackhat et DEFCON à partir de Montréal
23 août 2024
Parce que... c'est l'épisode 0x497!
Teknik - Retour sur le Blackhat 2024 (with Mickael Nadeau)
09 août 2024
Parce que... c'est l'épisode 0x495!
Teknik - RegreSSHion
30 juillet 2024
Parce que... c'est l'épisode 0x491!
Teknik - Blast-RADIUS
23 juillet 2024
Parce que... c'est l'épisode 0x490!
Teknik - OT - Gestion des incidents
02 juillet 2024
Parce que... c'est l'épisode 0x489!
Teknik - HSM
19 juin 2024
Parce que... c'est l'épisode 0x487!
Teknik - Est-ce que l'open source est production ready?
17 mai 2024
Parce que... c'est l'épisode 0x482!
Teknik - PowersheLLM
09 juin 2024
Parce que... c'est l'épisode 0x479!
Teknik - Introduction au forensic
17 avril 2024
Parce que... c'est l'épisode 0x477!
Teknik - Build Pipeline Supply Chain Attack
16 mai 2024
Parce que... c'est l'épisode 0x468!
Teknik - Credential Access volet GCP et AWS
14 mars 2024
Parce que... c'est l'épisode 0x467!
Teknik - Industrialisation des audits avec le Policy-as-Code
11 mars 2024
Parce que... c'est l'épisode 0x466!
Teknik - Cybersécurité TO par le design
08 mars 2024
Parce que... c'est l'épisode 0x465!
Teknik - Pwn2Own, le quadruplé gagnant de Synacktiv sur Tesla (2022-2024)
26 avril 2024
Parce que... c'est l'épisode 0x460!
Teknik - Scénario RedTeam - Intrusion physique
09 février 2024
Parce que... c'est l'épisode 0x458!
Teknik - Recherche en RE de cellulaires (EXFILES)
08 février 2024
Parce que... c'est l'épisode 0x456!
Teknik - Google Next'24
11 avril 2024
Parce que... c'est l'épisode 0x451!
Teknik - L'intelligence artificielle en cybersécurité... Risque de l'IA (fake news)
28 mars 2024
Parce que... c'est l'épisode 0x449!
Teknik - L'intelligence artificielle en cybersécurité... Risque de l'IA (Attaque et biais)
27 mars 2024
Parce que... c'est l'épisode 0x448!
Teknik - L'intelligence artificielle en cybersécurité... Défensive
23 février 2024
Parce que... c'est l'épisode 0x445!
Teknik - Les limites d'Excel en gestion d'incident
27 mars 2024
Parce que... c'est l'épisode 0x444!
Teknik - Analyse de l'appel d'offres du DGEQ
11 mars 2024
Parce que... c'est l'épisode 0x439!
Teknik - Intro au reverse engineering
26 janvier 2024
Parce que... c'est l'épisode 0x437!
Teknik - Intro à la réponse aux incidents
11 mars 2024
Parce que... c'est l'épisode 0x435!
Teknik - L'intelligence artificielle en cybersécurité... Offensif
19 janvier 2024
Parce que... c'est l'épisode 0x433!
Teknik - Scénario RedTeam - De l'externe vers l'interne
19 janvier 2024
Parce que... c'est l'épisode 0x432!
Teknik - La triste réalité derrière le "threat intel"
19 janvier 2024
Parce que... c'est l'épisode 0x431!
Teknik - Gestion de risque TO
19 janvier 2024
Parce que... c'est l'épisode 0x428!
Teknik - Credential Access volet Azure
28 décembre 2023
Parce que... c'est l'épisode 0x411!
Teknik - Se cacher sur le endpoint
15 décembre 2023
Parce que... c'est l'épisode 0x408!
Teknik - Qu’est-ce que la cybersécurité des TO?
01 décembre 2023
Parce que... c'est l'épisode 0x405!
Teknik - Réflexion sur les attaques par déni de service (fin 2023)
01 décembre 2023
Parce que... c'est l'épisode 0x403!
Teknik - L'intelligence artificielle en cybersécurité... commençons par quelques bases
30 novembre 2023
Parce que... c'est l'épisode 0x402!
Teknik - Retour sur la recherche RDP (un peu festif)
15 septembre 2023
Parce que... c'est l'épisode 0x399!
Teknik - Nous fermons l'année avec 10 éléments
22 décembre 2023
Parce que... c'est l'épisode 0x398!
Teknik - Scénario RedTeam - Nouvel employé, volet plus persistent
10 novembre 2023
Parce que... c'est l'épisode 0x397!
Teknik - Kubernetes - Policy admission
23 octobre 2023
Parce que... c'est l'épisode 0x395!
Teknik - Pentest cloud - La persistence
03 novembre 2023
Parce que... c'est l'épisode 0x392!
Teknik - MIP part 2
07 novembre 2023
Parce que... c'est l'épisode 0x391!
Teknik - MIP part 1
08 septembre 2023
Parce que... c'est l'épisode 0x390!
Teknik - Survol de plusieurs petits glitchs infonuagique
17 novembre 2023
Parce que... c'est l'épisode 0x385!
Teknik - Zero trust
22 septembre 2023
Parce que... c'est l'épisode 0x382!
Teknik - Kubernetes - Couche réseau
23 octobre 2023
Parce que... c'est l'épisode 0x380!
Teknik - Pentest cloud - Élévation de privilèges
31 octobre 2023
Parce que... c'est l'épisode 0x378!
Teknik - Évasion EDR
12 octobre 2023
Parce que... c'est l'épisode 0x377!
Teknik - Analyse d'un incident - TV5 Monde
22 septembre 2023
Parce que... c'est l'épisode 0x373!
Teknik - Survol du rapport d'extorsion 2023 - Unit 42
18 octobre 2023
Parce que... c'est l'épisode 0x371!
Teknik - Scénario RedTeam - Nouvel employé et la reconnaissance passive... et un peu plus!
18 septembre 2023
Parce que... c'est l'épisode 0x369!
Teknik - Gestion des identités et des accès dans AzureAD/Entra
08 septembre 2023
Parce que... c'est l'épisode 0x364!
Teknik - Pentest cloud - Accès initial
22 août 2023
Parce que... c'est l'épisode 0x357!
Parce que… c’est l’épisode 0x357!
Shameless plug
- 21 au 23 novembre 2023 - European Cyber Week
- février 2024 - SéQCure
- Formation Crise et résilience
Description
Dans cet épisode, l’invité nous plonge dans l’univers du pentest cloud, en mettant particulièrement l’accent sur la phase d’accès initial, essentielle pour s’ancrer dans un système cible. Le discours s’appuie sur une série de concepts, d’exemples concrets et de techniques pour dépeindre le paysage des tests d’intrusion dans le cloud.
L’invité introduit la notion de TTP (Tactique, Technique et Procédures) et référence la matrice MITRE ATT@CK Enterprise, qui aide à définir la chaîne d’une attaque. Il met en lumière l’importance de l’accès initial dans le processus d’attaque, soulignant la variété de techniques et de procédures utilisées pour réaliser cette étape cruciale.
La discussion se centre ensuite sur les spécificités des environnements cloud, mentionnant des plateformes telles qu’AWS, Azure, et GCP. L’orateur explique que malgré l’existence de la matrice MITRE ATT@CK Cloud, de nombreux outils et ressources spécifiques sont nécessaires pour simuler et comprendre le cycle de vie d’une attaque dans ces environnements particuliers. Il cite l’exemple de Microsoft qui a créé Azureattaque matrix pour Azure et Microsoft 365, fournissant ainsi des détails plus précis pour la défense.
La conversation aborde les initiatives de la communauté et des éditeurs visant à améliorer et à affiner ces matrices d’attaque. L’orateur note que ces efforts sont essentiels car chaque CSP (Cloud Service Provider) a son propre nommage et ses spécificités, nécessitant des approches différentes pour identifier les vulnérabilités.
L’invité soulève également le problème récurrent des entreprises déployant des environnements cloud sans avoir une compréhension et une expertise suffisantes de la technologie. Il cite des exemples de failles de sécurité liées à des configurations incorrectes, des erreurs humaines et des permissions excessives.
Il évoque plusieurs techniques d’identification de vulnérabilités, y compris l’utilisation de Google Dorks et Bing Dorks, qui permettent de découvrir des ressources cloud spécifiques. L’orateur rappelle que l’Internet est permanent, et toute erreur devient publique et éternelle, soulignant l’importance de vérifications en amont.
La conversation explore ensuite différentes techniques de phishing basées sur le protocole OAuth. L’orateur détaille le processus du device code phishing et explique comment les attaquants créent des applications malveillantes, demandent le consentement des utilisateurs, et exploitent les permissions accordées pour accéder à des informations sensibles.
L’invité décrit également des exemples de scénarios où les utilisateurs accordent imprudemment des permissions, et comment cela peut être exploité. Il met en lumière la complexité et les défis liés à la gestion des droits dans les environnements cloud, et en particulier sur Azure.
Il mentionne les difficultés à suivre les mises à jour constantes et les changements dans le domaine du cloud, soulignant que cela rend la tâche encore plus ardue pour les professionnels de la sécurité. La transcription se termine sur une note de réflexion, laissant le lecteur à considérer les implications et les défis persistants dans le domaine du pentest cloud.
En conclusion, cet épisode offre un aperçu approfondi du pentest cloud et de ses diverses facettes. Elle souligne l’importance de l’accès initial, explore les défis liés aux environnements cloud spécifiques et aux différentes plateformes, et met en lumière les dangers liés à un manque de compréhension et d’expertise. Les techniques de phishing, la gestion des droits et les défis constants dans le domaine de la sécurité cloud sont également discutés en détail, offrant ainsi une ressource complète pour quiconque s’intéresse à la sécurité dans le cloud.
Notes
- Azure Cloud ATT&CK and others threat lifecycle Matrix
- AWS ATT&CK Matrix
- GCP ATT&CK Matrix
Collaborateurs
Crédits
- Montage par Intrasecure inc
- Locaux virtuels par Riverside.fm
Tags: aws, azure, cloud, gcp, gia, mitre, pentest
Tweet






