Safer Internet Day : renforcez votre cybersécurité

À l’occasion du Safer Internet Day 2025, l’accent est plus que jamais mis sur la nécessité de construire un environnement numérique sûr et résilient. Dans un contexte où les cybermenaces se multiplient et se complexifient, la sécurité des systèmes d’information devient un enjeu crucial pour toute organisation. L’audit de sécurité s’impose comme une démarche fondamentale […]
Risques associés aux délégations Kerberos

Le protocole Kerberos s’est imposé ces dernières années comme le principal service d’authentification dans les environnements Active Directory. L’authentification mutuelle est en effet un apport non négligeable par rapport aux autres protocoles historiques implémentés par Microsoft. Le protocole NTLMv2 a été développé en réponse à différentes attaques sur les protocoles Lan Manager (LM) et NTLMv1 […]
Retour sur un pentest hardware réussi

Dans un paysage numérique en constante évolution, réaliser un pentest hardware est essentiel pour garantir la sécurité de ses systèmes. Louis Distel et Samuel Marrazzo ont récemment mené une telle mission, évaluant la résilience des dispositifs matériels de l’entreprise et ainsi lui fournissant des recommandations afin d’augmenter son niveau de sécurité. L’une de vos missions de pentest […]
Réaliser un audit wifi

Méthodologie des audits wifi Souvent jugés sécurisés et robustes, les réseaux Wifi ou les implémentations qui gravitent autour de son usage présentent tout de même quelques faiblesses inhérentes au monde sans fil. Malgré tout, les attaques sur le Wifi ne sont pas simples à mettre en œuvre car elles nécessitent souvent des cartes capables d’injecter des […]
Protection des OIV, de nouveaux arrêtés dans le cadre de la loi LPM

L’article 22 de la loi de programmation militaire (loi n° 2013-1168 du 18 décembre 2013), dont l’existence prend source suite aux préconisations du Livre blanc sur la défense et la sécurité nationale de 2013, intègre des mesures qui imposent aux OIV le renforcement de la sécurité de leur SI, alors nommés SIIV (systèmes d’information d’importance […]
PrivExchange : L’escalade de privilège AD via Exchange Web Services

Bon nombre d’organisations utilisent aujourd’hui la solution de messagerie Microsoft Exchange au sein d’un environnement Active Directory. Dans un article de blog publié en janvier 2019, le chercheur en sécurité Dirk-jan Mollema détaille une technique d’escalade de privilège pouvant conduire à la compromission d’un domaine Active Directory via un simple appel à Exchange Web Services [1]. […]
Qu’est-ce qu’un scan de vulnérabilité et pourquoi est-il important pour votre entreprise ?

Les principales inquiétudes en sécurité informatique concernent les failles de sécurité. C’est le nerf de la cyber. Dans un environnement digital en constante évolution, il y a de nombreuses menaces informatiques à gérer. La gestion des vulnérabilités, via un outil essentiel au cœur de cette gestion, aide à repérer et à rectifier les vulnérabilités de […]
Plongez au cœur de la CTI avec Noémie

Découvrez les enjeux et défis du métier d’analyste CTI à travers le quotidien de Noémie. Peux-tu nous présenter ton parcours professionnel ? Comment es-tu arrivée chez Synetis ? Récemment diplômée, je vais plutôt vous parler de mon parcours universitaire assez atypique.Après l’obtention de mon baccalauréat en 2014, j’ai décidé de suivre une licence d’anglais et […]
PAROLE D’EXPERT : Tests d’intrusion, ingénierie sociale, Red Teaming… Découvrez Arzhel, expert en sécurité offensive !

Rigoureux, méthodique et pragmatique… Nous vous proposons aujourd’hui de découvrir Arzhel, et le métier passionnant d’auditeur SSI chez Synetis. Peux-tu te présenter en quelques lignes ? Peux-tu nous en dire plus sur ton rôle chez Synetis ? Produit de la contre-culture Hacker des années 2000, autodidacte et passionné acharné, j’ai démarré ma carrière dans la […]
Audits, Pentests, Open Source Intelligence…Découvrez David, expert cybersécurité, Tech Lead Auditor

Peux-tu te présenter en quelques lignes ? Peux-tu nous en dire plus sur ton rôle chez Synetis ? En résumé, je viens du monde militaire ! J’ai intégré le ministère des Armées (de la Défense à l’époque) en décembre 1996 – lors de mon service national. En décembre 1997, je me suis engagé en tant […]