Recherche Pentester web / mobile / IoT / SE

Vaadata est une start-up spécialisée en sécurité web, mobile et IoT. Nous recherchons un hacker éthique (pentester), pour rejoindre notre équipe!

Qui sommes nous ?

– Une start-up dynamique, spécialiste en techniques de hacking
– Une petite équipe fun et aimant la liberté, bien loin du monde corporate des grandes sociétés de conseil
– Une entreprise innovante accordant du temps à la veille technique et à la créativité

Qui recherchons nous ?

– Un pentester expérimenté OU un développeur avec des compétences en sécurité
– Un passionné de sécurité possédant de l’expérience sur un ou plusieurs des sujets suivants : applications web, applications mobiles, objets connectés, social engineering
– Polyvalent, capable de s’adapter à différents sujets, avec une attitude « hands on »
– Motivé par une aventure start-up avec une petite équipe soudée
– Capable de travailler en anglais (idéalement avec une expérience de travail dans un environnement international)

Nous recrutons un hacker / developer - illustration

Quel est le poste proposé ?

Lire la suite

Enumérations d’utilisateurs sur les applications Web

Durant nos audits il nous arrive encore très souvent de rencontrer des énumérations utilisateurs qui pourraient avec les bonnes méthodes être facilement évitées. Dans cet article, nous traiterons des énumérations d’utilisateurs sur les formulaires de connexion, de réinitialisation de mot de passe et de création de compte. Cependant, les énumérations utilisateur peuvent se trouver sur d’autres fonctionnalités, telles que, par exemple, des formulaires de recherches ou des envois de messages.

Description

Définition

Une énumération d’utilisateur permet comme son nom l’indique de trouver des identifiants de connexion utilisateurs valides sur une application. Pour ce faire, un attaquant tentera d’entrer un certain nombre de noms d’utilisateurs et observera le comportement de l’application pour déterminer si un identifiant est valide ou non (message d’erreur différent, temps de réponse différents et plus généralement toute différence au niveau réponse HTTP).

Pour constituer une liste de candidats, un attaquant pourra par exemple essayer de trouver des adresses email ou des personnes liées à sa cible sur des moteurs de recherche ou sur les réseaux sociaux.

Pourquoi cela pose problème

Cela pose problème tout d’abord parce que si un attaquant trouve un identifiant utilisateur valide, il pourra l’utiliser pour affiner ses attaques. Il pourra par exemple tenter une attaque par bruteforce sur le formulaire de connexion de la plateforme si celui-ci est vulnérable à ce type d’attaque, ou bien encore cibler plus spécifiquement les personnes identifiées avec des attaques par phishing.

account found - security

Qui est concerné

Il est vrai que sur les formulaires de connexion cette vulnérabilité est assez rare à l’heure actuelle. Cependant, elle reste assez répandue sur les formulaires de réinitialisation de mots de passe et encore plus sur les formulaires de création de compte.

Afin d’effectuer cette démonstration, nous avons développé une application vulnérable sous PHP qui contient un formulaire de connexion, un formulaire de réinitialisation de mot de passe ainsi qu’un formulaire de création de compte.

Lire la suite

Formation aux Développements Sécurisés : 6-8 novembre à LYON

Formation SECDEV à Lyon du 6 au 8 novembre 2017

Vous souhaitez former vos développeurs web à la sécurité?

Le programme SECDEV couvre l’OWASP TOP 10, les failles logiques, ainsi que l’intégration de la sécurité dans le cycle de développement logiciel.

Hacker avec des lunettes

Pour qui?

Equipes techniques de développement web, équipes QA

Pré-requis

Compétences en développement web back-end (PHP, .NET, J2ee, Ruby, Python, JS …)

Format

3 jours complets avec des ateliers pratiques

Nombre de participants maximum : 5 personnes (actuellement 2 places disponibles)

Toutes nos formations sont éligibles à un financement par votre OPCA

 

N’hésitez pas à nous contacter pour en savoir plus (programme détaillé, tarif, etc).

10 idées reçues sur la sécurité de votre plateforme web

Vous pensez que vos applications web et mobiles sont à l’abri des risques de piratage ? En êtes-vous sûr ? Voici notre top 10 des idées reçues sur la sécurité des plateformes web. Contactez nous si vous souhaitez échanger à ce sujet !

1. Les hackers ne s’intéressent qu’aux grandes entreprises

Nous entendons très souvent ces propos. Mais malheureusement, les hackers ne s’intéressent que très peu à la taille de votre entreprise : ils vont saisir toutes les opportunités qui se présentent à eux, quel que soit votre nombre d’employés ou votre chiffre d’affaire. Evidemment, les multinationales sont plus visibles et exposées, mais elles sont par conséquent mieux préparées à contrer les attaques. Les PME sont des cibles privilégiées, en raison notamment de leur manque de préparation. L’un de nos clients ayant un « petit » site de vente en ligne l’a appris à ses dépends lorsqu’il a constaté que tous les paiements effectués sur son site étaient redirigés vers un compte bancaire à l’étranger.

De plus, les données d’une PME peuvent être très intéressantes pour ses concurrents, ce qui peut aussi motiver des attaques.

2. Mes développeurs sont des rockstars

Les meilleurs développeurs produisent du beau code, sans bugs. Leur job est de développer des applications à la fois visuelles et performantes, dans des délais toujours plus resserrés. Mais ce ne sont généralement pas des experts en sécurité. Construire une plateforme et tester ses failles de sécurité sont des démarches bien différentes. D’où l’importance de faire conduire des tests d’intrusion, ce qui permettra aussi aux développeurs de monter en compétence sur le sujet sécurité, et qui peut être complété par des formations spécifiques sur le sujet.

A titre de comparaison, même la meilleure des peintures gagnera à être protégée par une couche de vernis!

3. J’utilise des frameworks solides, donc ma plateforme est sécurisée

Effectivement, mieux vaut utiliser des frameworks solides comportant une couche de sécurité. Cependant, il ne suffit pas de choisir un bon framework : tout dépend de comment celui-ci sera utilisé. Il n’est pas rare que des développeurs désactivent certaines protections incluses dans un framework afin de gagner du temps en évitant certaines contraintes. C’est pour cela que les tests sécurité restent indispensables.

hacker picture

4. Nous ne traitons pas de données sensibles, donc la sécurité n’est pas une priorité

Bien sûr, l’une des priorités en sécurité est de protéger les données les plus sensibles, telles que les données financières ou les données de santé. Mais la sécurité ne se limite pas à cela. Si par exemple vous gérez un site e-commerce, comment réagiriez vous en cas de site indisponible pendant 2 jours ? La réputation d’une entreprise est aussi un point crucial : une fuite d’informations que vous ne classez pas comme « sensibles » pourrait tout de même impacter la confiance de vos clients. Par exemple, une simple fuite d’adresses email et de mots de passe.

Lire la suite