Category

Solutions

Category

Ingénierie sociale et Red Teaming : comprendre les menaces et les leviers de défense

L’ingénierie sociale et en particulier le phishing sous toutes ses formes (email, SMS, appels téléphoniques, QR codes, etc.) demeure l’un des principaux vecteurs d’attaque.

En effet, dans de nombreux scénarios d’attaque, l’ingénierie sociale constitue un levier privilégié pour obtenir un accès initial : passer d’une posture d’attaquant externe à celle d’un attaquant disposant d’un premier point d’appui au sein du SI d’une organisation.

Audit GCP : méthodologie, types de tests et use cases

L’audit de sécurité d’une infrastructure GCP (Google Cloud Platform) et des applications web qui y sont déployées est une étape clé pour identifier les vulnérabilités et renforcer la résilience face aux attaques.

Cet article présente la méthodologie adoptée lors d’un audit d’une infra GCP, les principaux types de tests réalisés ainsi que des cas concrets.

Content Security Policy (CSP) : techniques de contournement et bonnes pratiques sécurité

Content Security Policy (CSP) est une mesure de sécurité essentielle pour protéger les applications web contre certains types d’attaques. En définissant des règles strictes sur les ressources qu’un navigateur peut charger, une CSP limite en effet les vecteurs d’attaque potentiels.

Cependant, une Content Security Policy mal configurée peut être contournée, rendant l’application vulnérable.

Recherche de secrets : techniques et outils

Avant d’aborder les techniques et outils, il est essentiel de définir ce que sont les « secrets » recherchés lors des tests d’intrusion.

Ces secrets sont généralement des chaînes de caractères privées, qui, si elles sont compromises, permettent d’accéder à un système, de casser un chiffrement, ou de forger des données utiles à l’authentification. Il peut s’agir, par exemple, d’un couple identifiant et mot de passe, de clés d’API, de clés privées, ou d’un jeton de session encore valide.