WebSockets : fonctionnement, vulnérabilités et bonnes pratiques sécurité WebSocket est un protocole de communication bidirectionnel en temps réel, conçu pour un échange efficace de données entre un client (navigateur web, a... 11.03 Apps Web & Mobiles
Clickjacking : principes, exploitations et bonnes pratiques sécurité Le clickjacking est une technique d’attaque discrète mais redoutable. Elle exploite l’interface utilisateur pour piéger les victimes en les poussant à... 19.02 Apps Web & Mobiles
Content Security Policy (CSP) : techniques de contournement et bonnes pratiques sécurité Content Security Policy (CSP) est une mesure de sécurité essentielle pour protéger les applications web contre certains types d’attaques. En déf... 10.02 Apps Web & Mobiles
Object injection : principes, exploitations et bonnes pratiques sécurité L’injection d’objet (object injection) est une vulnérabilité applicative qui survient lorsqu’une application désérialise des données non fiables. Si u... 06.02 Apps Web & Mobiles
Blind SQL injections : principes, types d’attaques et exploitations Les Blind SQL Injections (injections SQL aveugles) sont une catégorie d’injection SQL. Contrairement à une injection SQL classique, elles ne fou... 04.02 Apps Web & Mobiles
Injections XPath : principes, exploitations et bonnes pratiques sécurité Le langage XML, bien qu’ancien, reste largement utilisé, notamment dans le secteur bancaire. Si vous êtes pentester ou développeur, il est proba... 10.01 Apps Web & Mobiles
Recherche de secrets : techniques et outils Avant d’aborder les techniques et outils, il est essentiel de définir ce que sont les « secrets » recherchés lors des tests d’intrusion. C... 03.01 Apps Web & Mobiles
Buffer Overflow : principes, types d’attaques, vulnérabilités et bonnes pratiques sécurité Le buffer overflow, ou dépassement de tampon, est parmi les vulnérabilités les plus anciennes et les plus exploitées. Malgré cette antériorité, il res... 03.01 Apps Web & Mobiles