Pentest ou Bug Bounty : quelle approche choisir pour vos tests de sécurité ?

Un pentest (ou test d’intrusion) permet de mettre à l’épreuve la sécurité de tout système informatique (applications, serveurs, API, etc.) en externalisant les tests à une entreprise spécialisée en cybersécurité ou en les réalisant en interne. Les plateformes de bug bounty répondent au même objectif. En revanche, les audits de sécurité sont réalisés par des hackers indépendants qui s’inscrivent sur une plateforme en ligne.

À l’arrivée de ces plateformes en Europe, on pensait que le bug bounty ferait de l’ombre au pentest traditionnel. Nous observons aujourd’hui que ces projections étaient erronées car ces deux approches, certes différentes, coexistent et sont plus complémentaires qu’opposées.

Quelles sont les différences et spécificités de chaque approche ? En quoi le pentest et le bug bounty sont complémentaires ? Durée et coût des tests de sécurité, méthodologie, gestion des vulnérabilités, conseil avant-vente, suivi post audit de sécurité, [etc.] nous présentons dans cet article les critères à prendre en compte dans votre réflexion, pour choisir ou allier bug bounty et/ou pentest pour réaliser vos tests de sécurité.

Vos données professionnelles et documents sensibles sont-ils sur le dark web ?

D’un point de vue cybersécurité, le dark web est semblable à une immense marketplace où des données sensibles (données personnelles, données bancaires, adresses email, identifiants, etc.) côtoient des kits permettant de réaliser des cyberattaques. En effet, 15 milliards d’identifiants y seraient actuellement en circulation [1], et il serait possible d’acheter des malwares pour un tarif compris entre $50 et $5000 [2].

Pourquoi des données professionnelles se retrouvent sur le dark web ? Et comment identifier des éventuelles fuites de données ? Avant d’entrer dans le vif du sujet, quelques précisions sur les termes deep web, dark web et dark net.

L’infrastructure réseau est au cœur du fonctionnement des entreprises, et ce dans la plupart des secteurs d’activité. On peut la considérer comme le centre névralgique de toute l’organisation informatique, car c’est elle qui permet de centraliser les données, simplifier leur échange et faciliter la communication entre les collaborateurs.

Comment renforcer la sécurité de votre infrastructure réseau pour contrer les attaques les plus courantes ?

C’est donc un outil indispensable au bon fonctionnement des entreprises, qui nécessite une attention de tous les instants sur le plan de la sécurité. Cela afin de se prémunir contre des attaques externes et internes de plus en plus nombreuses et sophistiquées.

Comment renforcer la sécurité de vos applications web

La plupart des applications web manipulent des données personnelles et/ou des données business ; autant dire des données sensibles. Mots de passe, adresses email, numéros de cartes bancaires, données santé et autres, sont au centre de la bataille qui oppose deux camps. D’un côté les entreprises, de petite, moyenne ou grande taille, qui cherchent à se défendre contre des intrusions dans leurs systèmes d’information. Et de l’autre, des assaillants de plus en plus expérimentés, attirés par l’appât du gain et stimulés par les nombreuses brèches trop souvent ignorées par leurs futures victimes.

9 idées reçues sur la sécurité des applications web et mobiles

Les applications web comme les applications mobiles sont au centre de l’activité de la plupart des entreprises. Qu’elles soient déployées en production ou en cours de développement, il existe encore certaines idées reçues sur la sécurité de ces systèmes, alors qu’il s’agit d’un sujet crucial pour le bon déroulement des activités.

Voici les 9 idées reçues que nous avons le plus souvent rencontrées.

WordPress, Joomla, Drupal, Shopify, Prestashop et bien d’autres encore, offrent de vraies possibilités pour réaliser des sites vitrines ou des e-shops à la fois ergonomiques et performants. Cependant, une image négative reste associée aux sites web reposant sur des CMS : ils seraient peu sécurisés et des cibles faciles pour des hackers malveillants. 

CMS et cybersécurité

Quels sont les risques de cyberattaques pour ces sites ? Quels éléments spécifiques des CMS sont à surveiller ?

Si vous êtes en charge d’une plateforme CMS, cet article vous aidera à identifier les risques principaux et vous donnera les points de vigilance pour renforcer le niveau de sécurité.

Vous savez pourquoi le phishing est si redoutable ?

Parce qu’il mêle des compétences IT et des connaissances de la psychologie humaine. En effet, un mail de phishing s’appuie sur des ressorts psychologiques humains pour tout d’abord inciter à l’ouverture du mail et pour ensuite pousser au clic.

Les compétences techniques sont bien entendu nécessaires pour augmenter les probabilités de clics, par exemple pour usurper un expéditeur légitime, pour créer un clone d’interface, pour renvoyer vers des domaines malveillants, etc.

Mais aujourd’hui, nous nous intéressons aux leviers qui poussent à l’action lors d’un phishing. Nous avons repris huit leviers psychologiques couramment utilisés et nous les avons associés à différents sujets qui peuvent servir de prétextes pour un phishing.

TL;DR

Pancake est un logiciel de facturation en ligne, de management de projets et de gestion du temps et des devis. Un secret codé en dur, partagé par l’ensemble des installations et utilisé pour signer le cookie de session nous a permis de falsifier un cookie de session valide pour n’importe quel compte pour toutes applications Pancake avant la version 4.13.29.

Comprendre XXE

Une XXE (XML External Entities) est une vulnérabilité faisant partie du Top 10 de l’OWASP et touchant les programmes interprétant le XML.

Elle se caractérise par la possibilité de lire des fichiers sur le serveur cible. Elle peut ainsi mettre en danger celui-ci, en accédant, par exemple, à un fichier de configuration contenant des mots de passe, en copiant les fichiers de la base de données ou en récupérant le code source d’une application.