Février / Mars 2025

Misc HS 31

Red Team

Nouveaux défis & nouvelles techniques

En savoir plus

14,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 139

Misc 139

Mai / Juin 2025
14,90 €
Misc 138

Misc 138

Mars / Avril 2025
14,90 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,90 €
Misc 137

Misc 137

Janvier / Février 2025
14,90 €
Misc 136

Misc 136

Novembre / Décembre 2024
14,90 €
Misc HS 30

Misc HS 30

Octobre / Novembre 2024
14,90 €
Misc 135

Misc 135

Septembre / Octobre 2024
12,90 €
Misc 134

Misc 134

Juillet / Août 2024
12,90 €
SOMMAIRE :


Actus

p. 06   Threat modeling : anticiper et identifier les menaces sur les infrastructures 

Dossier : Red Team

p. 17   Introduction au dossier
p. 18   IPSpinner : un outil innovant de rotation d’adresses IP
p. 38   Comment (ne pas) définir ses stratégies d'accès conditionnel Entra ID
p. 52   CI/CD : de l'intégration à l'intrusion avec GitHub Actions
p. 70   SCCM : techniques d’exploitation pour les intrusions Red Team
p. 86   Contournements EDR : analyse de SentinelOne

Vulnérabilités

p. 100  Exploitation de l’AD CS : ESC12, ESC13 et ESC14

ÉDITO :

La Red team en 2025 : bloquée par les EDR et l’IA ?

Depuis plus de 10 ans, les Red Teams traumatisent les équipes sécurité internes (maintenant « blue teams » dans les SOC). Avec l’évolution des solutions EDR et de l’IA, en 2025 où en est-on ? Bientôt la fin ?

Difficile de retracer les premiers à utiliser le terme Red Team en France, ou à partir de quand exactement ça a été dérivé en cybersec. à partir du terme de l’armée américaine, mais une chose est sûre : la première trace dans MISC remonte à 2014 [1].

En plus du besoin de nouvelles techniques de contournement de sioux en permanence, ces missions sont aujourd’hui sans aucun doute source de stress pour les pentesters, avec l’épée de Damoclès de se faire détecter par la blue team, qui s’est fortement organisée dans les SOC depuis :

  • La défense bénéficie de solutions Endpoint Detection Response (EDR), et de leurs autres dérivées aux multiples acronymes barbares présentées à InCyber chaque année.
  • Les antispams et leurs mécanismes de détection sont toujours de plus en plus difficiles à contourner.
  • La présence de honeypots vient piéger les red teamers quand les sondes les ont ratés.
  • Les blue teams sont entraînées aux exercices de crise, et logiquement prêtes à réagir.

On pourrait aussi parler de l’intelligence artificielle, et en particulier des LLM, qui sont censés révolutionner tout l’écosystème blue team, mais qui en réalité « ne dépasseront jamais l’être humain » selon Stéphane Huot (Directeur INRIA de l’Université de Lille, intervenu lors du Campus Cyber Summit en 2024), et qui n’ont fait concrètement qu’augmenter la surface d’attaque (et les brûlures d’estomac des RSSI) en 2024, via notamment les chatbots...

Jérémy Luyé-Tanet
[email protected]
Pentest team leader / Pentester senior

Remerciements
Merci à Matthieu, et aussi à MISC pour l’opportunité de donner ma première contribution.

Références
[1] Sébastien Bombal, « La citadelle est tombée ! Cybercrise, comment s’organiser ? »,
      MISC HS n°10, 2014 : https://connect.ed-diamond.com/MISC/mischs-010

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Introduction au dossier : Red Team, nouveaux défis & nouvelles techniques 
MISC n°31

Il est clair que faire « tomber » des clés USB vérolées qui seront exécutées par l’accueil du bâtiment et qui nous donneront un accès à distance, lancer des attaques automatisées avec un mot de passe basé sur le nom de la société, casser la clé du réseau Wi-Fi depuis le parking, ou encore envoyer des pièces jointes vérolées avec un Meterpreter de base, pour un ponçage en règle d’un Système d’Information en 2025 ça peut devenir parfois un peu trop juste dans de nombreux cas, là où pourtant ça se passait bien la plupart du temps il y a quelques années !

Threat modeling : anticiper et identifier les menaces sur les infrastructures
MISC n°31

Dans un monde numérique en constante évolution, la sécurité des systèmes d'information représente un défi majeur pour toutes les organisations. La modélisation des menaces (threat modeling) est un processus systématique, stratégique et essentiel pour anticiper et neutraliser les risques avant qu'ils ne compromettent la sécurité des données et des infrastructures critiques. Cet article explore en profondeur cette pratique en abordant ses principes fondamentaux, les outils disponibles pour la mettre en œuvre, ainsi qu’un cas pratique illustrant son application lors de la migration d’une entreprise vers le cloud. Plongez avec nous au cœur des enjeux de la sécurité numérique et découvrez comment une stratégie bien pensée de modélisation des menaces peut protéger votre organisation.

IPSpinner : un outil innovant de rotation d’adresses IP
MISC n°31

Vous souhaitez comprendre comment les mécanismes de sécurité des IdP modernes peuvent être aisément contournés ? Découvrez IPSpinner, une solution simple, mais redoutable de rotation d’adresses IP lors de missions Red Team !

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND
OSZAR »