Défaut d’identification et d’authentification : Top 10 OWASP #7 L’authentification et, par extension, l’identification d’un utilisateur sont des éléments centraux des applications web. En effet, de ces deux mécanis... 10.04 Apps Web & Mobiles
Attaques DoS : principes, types d’attaques, exploitations et bonnes pratiques sécurité En 5 ans, le nombre d’attaques par déni de service (ou attaques DoS) a presque doublé. La résultante en est la paralysie de dizaines de millions de pl... 09.04 Apps Web & Mobiles
Pentest Black Box : objectifs, méthodologie de tests et use cases Lors d’un test d’intrusion, on considère généralement 3 conditions de tests : boite noire, grise ou blanche. Ces conditions de tests corresponde... 08.03 Apps Web & Mobiles
Pentest White Box : objectifs, méthodologie de tests et use cases Lors d’un pentest d’application web, d’API ou de réseau interne, on distingue généralement 3 approches : des tests en boite noire, en boit... 26.02 Apps Web & Mobiles
Pentest : méthodologie, déroulement, scope et types de tests d’intrusion Avec l’augmentation du risque cyber, il devient de plus en plus évident de réaliser un pentest (test d’intrusion) pour rassurer clients, partenaires e... 01.02 Apps Web & Mobiles
Introduction à Burp, l’outil dédié à la sécurité des plateformes web Burp est un outil incontournable en sécurité offensive. En effet, il s’agit d’un logiciel utilisé par une majorité de professionnels (dont les pentest... 12.01 Apps Web & Mobiles
Réinitialisation de mots de passe : exploitations et bonnes pratiques sécurité Les mots de passe restent le moyen le plus répandu pour authentifier un utilisateur. Cependant, mettre en place un système de gestion des mots de pass... 11.01 Apps Web & Mobiles
Pentest API : objectifs, méthodologie, tests en boite noire, grise et blanche Les APIs sont des cibles de choix pour les attaquants en raison de leur exposition et de leur caractère « critique », notamment en termes de... 02.01 Apps Web & Mobiles
Test d’intrusion d’application mobile : objectifs, méthodologie et périmètre des tests Les applications mobiles sont de plus en plus utilisées dans tous les domaines d’activités : RH, finance, assurances, transports, etc. De fait, e... 07.11 Apps Web & Mobiles
Comprendre et prévenir les problèmes de configuration de CORS Avant de présenter des cas pratiques autour des problèmes de CORS, il est important de définir plusieurs points. D’abord, expliquer le principe de la ... 20.10 Apps Web & Mobiles
RCE (Remote Code Execution) : exploitations et bonnes pratiques sécurité Exploiter une vulnérabilité RCE pour un pentester, c’est un peu le graal. En fonction du contexte, il existe de nombreuses techniques pour exécuter du... 19.10 Apps Web & Mobiles
Mauvaise configuration de sécurité : OWASP Top 10 #5 La mauvaise configuration de sécurité est un problème préoccupant puisqu’il occupe la cinquième place du Top 10 de l’OWASP. En effet, nous rencontrons... 18.10 Apps Web & Mobiles