<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>LAN on BZHunt</title><link>https://www.bzhunt.fr/tags/lan/</link><description>Recent content in LAN on BZHunt</description><generator>Hugo</generator><language>fr-FR</language><lastBuildDate>Tue, 20 Jan 2026 18:09:52 +0100</lastBuildDate><atom:link href="https://www.bzhunt.fr/tags/lan/index.xml" rel="self" type="application/rss+xml"/><item><title>Pentests LAN : quand les failles viennent de l'éditeur, le RSSI a des armes juridiques</title><link>https://www.bzhunt.fr/blog/contrats_editeurs/</link><pubDate>Tue, 20 Jan 2026 18:09:52 +0100</pubDate><guid>https://www.bzhunt.fr/blog/contrats_editeurs/</guid><description>&lt;p&gt;&lt;strong&gt;TL;DR&lt;/strong&gt; Cet article s&amp;rsquo;inscrit dans la continuité de nos travaux avec Me Marc-Antoine Ledieu sur &lt;a href="https://ledieu-avocats.fr/le-droit-au-pen-test-sur-l-hebergeur-du-pen-teste-en-2023/"&gt;le droit de pentester l&amp;rsquo;hébergeur du pentesté&lt;/a&gt;. Nous transposons ici le raisonnement juridique aux éditeurs de logiciels dont les produits, déployés dans le LAN de nos clients, introduisent des vulnérabilités structurelles.&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="le-constat-qui-revient-à-chaque-mission"&gt;Le constat qui revient à chaque mission&lt;/h2&gt;
&lt;p&gt;Chez BZHunt, nous réalisons des pentests d&amp;rsquo;infrastructures internes pour des entreprises de toutes tailles et de tous secteurs. Et le constat est récurrent, presque systématique : &lt;strong&gt;une part significative des vulnérabilités critiques que nous identifions ne provient pas d&amp;rsquo;erreurs de configuration du client, mais de défauts structurels introduits par les logiciels déployés dans son LAN.&lt;/strong&gt;&lt;/p&gt;</description></item></channel></rss>