Exploitation d’une injection SQL avec contournement de WAF Découverte d’une injection SQL avec le scanner de BURP Lors d’un pentest, nous sommes tombés sur cette situation : 13.12 Apps Web & Mobiles
Attaques brute force : principes et bonnes pratiques sécurité Le brute force est certainement l’une des techniques d’attaques les plus triviales. La principale raison : le facteur humain reste le maillon fai... 05.10 Apps Web & Mobiles
Failles XSS (Cross-site Scripting) : principes, types d’attaques, exploitations et bonnes pratiques sécurité Le Cross-site Scripting (abrégé XSS) est une vulnérabilité particulièrement répandue dans les applications web. En effet, plus d’une application sur d... 26.09 Apps Web & Mobiles
Attaques DOM-based XSS : principes, impacts, exploitations et bonnes pratiques sécurité Les DOM-based XSS sont des vulnérabilités particulièrement méconnues car plutôt rares. En effet, il s’agit d’une variante de XSS (Cross-Site Scripting... 23.09 Apps Web & Mobiles
Audit d’une application protégée par jeton CSRF avec Stepper Introduction Le jeton CSRF est une protection qui requiert l’insertion d’une valeur aléatoire et dynamique dans une requête. Cette valeur est ensuite ... 29.08 Apps Web & Mobiles
Comment sécuriser un serveur ? La sécurité des serveurs est un enjeu majeur pour les entreprises. En effet, étant un élément central dans le fonctionnement de toutes les composantes... 19.07 Apps Web & Mobiles
Injections SQL (SQLi) : principes, impacts, exploitations et bonnes pratiques de sécurité La plupart des applications web utilisent une ou plusieurs base(s) de données pour stocker et traiter les informations en temps réel. En effet, lorsqu... 06.07 Apps Web & Mobiles
Attaques CSRF : principes, impacts, exploitations et bonnes pratiques sécurité Les attaques CSRF sont souvent utilisées pour compromettre les données et fonctionnalités d’une application web. Principes, impacts, exploitations pos... 28.06 Apps Web & Mobiles
Comment sensibiliser vos collaborateurs pour contrer les attaques d’ingénierie sociale ? Au fil des années, les attaques d’ingénierie sociale sont devenues une réalité pour toutes les entreprises, quel que soit leur secteur d’activité ou l... 06.05 Phishing & Ingénierie sociale
Comment sécuriser un réseau interne ? La sécurité des réseaux est un enjeu majeur pour les entreprises. En effet, l’importance croissante des actifs informatiques, l’interconnexion des sys... 25.04 Infra & Réseaux
Comment renforcer la sécurité de vos APIs pour contrer les attaques les plus courantes ? Les APIs sont partout. Dans la plupart des systèmes informatiques (applications mobiles, plateformes web, infrastructures cloud, etc.) et dans tous le... 20.04 Apps Web & Mobiles
Node.js : Failles fréquentes et bonnes pratiques sécurité Encore un article sur la sécurité de Node.js ? Mais dans celui-là, nous nous concentrons sur les failles rencontrées le plus fréquemment lors de ... 22.03 Apps Web & Mobiles