Hébergeur - IONOS
© 2025 Roussy Charles.
Tous droits réservés.
Dans un domaine en constante évolution comme la cybersécurité, il est essentiel de se former et de s'informer en continu. Cette veille me permet d'acquérir des connaissances approfondies et de me préparer à une poursuite d'études dans ce secteur qui me passionne tant.
Pour obtenir des informations pertinentes et suivre l'actualité, j'ai structuré ma veille autour de plusieurs axes :
Dans le cadre de ma veille et de mon apprentissage en cybersécurité offensive, j’ai complété plusieurs challenges sur TryHackMe et Root-Me. Ces plateformes me permettent de mettre en pratique des concepts théoriques à travers différents challenges ayant pour but d'exploiter une faille précise.
Pour rester informé des dernières actualités en cybersécurité, j’ai configuré plusieurs alertes sur Google Alert. Cela me permet de recevoir quotidiennement les nouvelles tendances, vulnérabilités et attaques récentes.
Bien que cet outil soit utile, il génère un grand volume d’informations. Il est donc essentiel de filtrer les sources pertinentes pour éviter une surcharge d’informations.
En complément des articles et des plateformes pratiques, j’intègre également des ressources multimédias dans ma veille technologique. Les podcasts, vidéos et post LinkedIn sont des formats qui me permettent de suivre les dernières tendances en cybersécurité offensive.
L’un des podcasts que je suis régulièrement est "Underscore", une chaîne spécialisée en cybersécurité qui aborde des sujets techniques, des retours d’expérience et des analyses d’attaques récentes.
Cet épisode met en lumière les risques de sécurité persistants sur l'App Store et souligne l'importance de corriger les failles passées. La discussion aborde également des attaques possibles, telles que Man-In-The-Middle et la manipulation du DNS, en insistant sur la nécessité de vérifier les certificats pour renforcer la sécurité en ligne.
J’utilise également YouTube pour suivre des analyses techniques et des démonstrations d’outils de cybersécurité. La chaîne "John Hammond" est un bon exemple, avec des vidéos sur l’exploitation de vulnérabilités et l’utilisation d’outils comme Metasploit et Burp Suite.
Sur LinkedIn, je suis plusieurs comptes qui partagent des études de cas, des retours d’expérience et des conseils pour progresser en cybersécurité.
Afin de structurer les données récoltées et de faciliter leur réutilisation, je réalise progressivement des documentations synthétiques avec Asciidoc. Ce travail me permet non seulement de mieux assimiler les notions abordées, mais aussi de disposer d’une base de référence organisée pour mes futurs projets et études.
Voici un exemple de documentation faite sur les injections SQL faite au fur et mesure de la complétion de challenges sur Root-Me et suite aux cours de cybersécurité lors de ma formation en BTS SIO.
Cette démarche de veille m'a permis de mieux comprendre les outils et méthodologies utilisés dans le domaine de la cybersécurité offensive. Grâce à une approche combinant théorie et pratique, j’ai commencé à développer des compétences en tests d’intrusion, exploitation de vulnérabilités et analyse des menaces.
Cet apprentissage me sera précieux pour la suite de mes études et me permettra d’évoluer progressivement dans le domaine, en m’adaptant aux nouvelles technologies et aux défis en matière de cybersécurité.
Cet article présente EDRSilencer, un outil utilisé par des cybercriminels pour bloquer les communications des systèmes de détection EDR (Endpoint Detection and Response). Cet outil empêche l'EDR d'envoyer des alertes en bloquant son trafic sortant via des règles dans la plate-forme de filtrage Windows. Il cible plusieurs solutions EDR populaires comme Carbon Black, Microsoft Defender, et TrendMicro. Cela permet aux malwares de rester discrets sur les systèmes attaqués. Les chercheurs recommandent une défense en profondeur pour atténuer ce type de menace.