Cours Techniques

Articles techniques sur la cybersécurité.

Sécurité des Réseaux Sans Fil

Sécurité des réseaux WiFi : WEP/WPA2/WPA2-Entreprise

Intermédiaire
Lecture : 1h Mis à jour : septembre 2025

Panorama des protocoles (WEP , WPA/WPA2-PSK, WPA2-Enterprise), vulnérabilités et situations à éviter.

Sommaire :

  • Le WiFi
  • Les vulnérabilités du WEP
  • WPA2 - Handshakes, PMKID et attaques par dictionnaire
  • WPA2 - Entreprise, les techniques courantes d'exploit.
  • Outils : HCXDumpTool, Airgeddon, Aircrack-ng, Hashcat
WiFiWEPWPA2Audit
Fonctionnement du WiFi et Protocoles de Sécurité

Attaques Evil Twin

Intermédiaire
Lecture : 45 min Mis à jour : septembre 2025

Evil Twin, portails captifs... Moyens de défense.

Sommaire :

  • Motivations
  • Les Rogue Access Points
  • Evil Twin
  • Captive portal piégé
  • Détection : les WIDS
Evil TwinPhishing
Rogue Access Points, attaque des clients

Buffer Overflows

Buffer Overflows : concepts de base et exploitation

Intermédiaire
Lecture : 40 min Mis à jour : 2025

Dans ce cours, nous verrons les bases des techniques de buffer overflow. Prise de controle PC/RIP/EIP/... et exécution de shellcode sur des binaires non protégés.

Sommaire :

  • Come back soon ...

Le cours n'est pas encore disponible, en attendant, vous trouverez ci dessous un diaporama de présentation de mon Workshop à HackUTT en 2025

BOFShellcodeGDBpwntools
Diapo Workshop PWN de 2025

Bypass des protections : ASLR, NX, PIE et canaries

Avancé
Lecture : 50 min Mis à jour : 2025

Fuites d'infs, techniques modernes pour contourner ASLR, NX/DEP, PIE et stack canaries.

Sommaire :

  • Come back in a few days ...

Le cours n'est pas encore disponible, en attendant, vous trouverez ci dessous un diaporama de présentation de mon Workshop à HackUTT en 2024.

BOFShellcodeGDBpwntools
Diapo Workshop PWN de 2024

Introduction aux vulnérabilités Kernel-Land

Expert
Lecture : 40 min Mis à jour : 2025

Comprendre le fonctionnement du noyau, l'espace mémoire kernel vs userland et les exploitation courantes.

Sommaire :

  • Come back in a few weeks, or mounths...
KernelPrivescExploit
Indisponible

Format String

Vulnérabilités Format String : bases

Intermédiaire
Lecture : 35 min Mis à jour : 2025

Comprendre l'impact de l'usage non sécurisé de printf-like : lectures/écritures arbitraires.

Sommaire :

  • Comming soon...

Le cours n'est pas encore disponible, en attendant, vous trouverez ci dessous un diaporama de présentation de projet réalisé en 2024. Dans ce cours, j'ai réalisé l'introduction, la partie sur les Buffer Overflows et la partie sur les Format Strings.

Format Stringprintf
Diapo Workshop Format String

Exploitation avancée : GOT/PLT et %n

Avancé
Lecture : 45 min Mis à jour : Janvier 2025

Exemple d'exploitation de write primitives pour controler les entrées de la GOT, redirection de flux d'exécution.

Sommaire :

  • ELF, GOT/PLT, RELRO
  • Calculs de padding pour %n
  • Automatisation pwntools
  • ...
ELFGOT/PLT%npwntools
Come back later...

Mise en place d'OpenSearch

OpenSearch en local : Docker Compose

Débutant
Lecture : 25 min Mis à jour : 2025

Déployer un cluster OpenSearch + Dashboards avec Docker Compose : variables clés, mémoire, persistance et ports. Ce cours reprends simplement la documentation de OpenSearch

Sommaire :

  • Installation de Docker et de docker-compose
  • Configuration des paramètres du serveur Linux
  • Télécharger les images Docker de OpenSearch
  • Créer un cluster OpenSearch avec docker-compose
  • Sécurité
OpenSearchDockerDashboards
Cours sur la mise en place d'un cluster OpenSearch

Phishing par Email

Phishing par email : techniques et détection

Débutant
Lecture : 30 min Mis à jour : septembre 2025

Comment fonctionne un Email ? Les réflexes d'analyse repérer les fraudes.

Sommaire :

  • What makes an email
  • Common indicators for phishing
  • Email analysis projects
PhishingEmailSPFDMARC
English courses about emails and emails analysis