Attaques DOM-based XSS : principes, impacts, exploitations et bonnes pratiques sécurité Les DOM-based XSS sont des vulnérabilités particulièrement méconnues car plutôt rares. En effet, il s’agit d’une variante de XSS (Cross-Site Scripting... 23.09 Apps Web & Mobiles
Audit d’une application protégée par jeton CSRF avec Stepper Introduction Le jeton CSRF est une protection qui requiert l’insertion d’une valeur aléatoire et dynamique dans une requête. Cette valeur est ensuite ... 29.08 Apps Web & Mobiles
Comment sécuriser un serveur ? La sécurité des serveurs est un enjeu majeur pour les entreprises. En effet, étant un élément central dans le fonctionnement de toutes les composantes... 19.07 Apps Web & Mobiles
Injections SQL (SQLi) : principes, impacts, exploitations et bonnes pratiques de sécurité La plupart des applications web utilisent une ou plusieurs base(s) de données pour stocker et traiter les informations en temps réel. En effet, lorsqu... 06.07 Apps Web & Mobiles
Attaques CSRF : principes, impacts, exploitations et bonnes pratiques sécurité Les attaques CSRF sont souvent utilisées pour compromettre les données et fonctionnalités d’une application web. Principes, impacts, exploitations pos... 28.06 Apps Web & Mobiles
Comment sensibiliser vos collaborateurs pour contrer les attaques d’ingénierie sociale ? Au fil des années, les attaques d’ingénierie sociale sont devenues une réalité pour toutes les entreprises, quel que soit leur secteur d’activité ou l... 06.05 Phishing & Ingénierie sociale
Comment sécuriser un réseau interne ? La sécurité des réseaux est un enjeu majeur pour les entreprises. En effet, l’importance croissante des actifs informatiques, l’interconnexion des sys... 25.04 Infra & Réseaux
Comment renforcer la sécurité de vos APIs pour contrer les attaques les plus courantes ? Les APIs sont partout. Dans la plupart des systèmes informatiques (applications mobiles, plateformes web, infrastructures cloud, etc.) et dans tous le... 20.04 Apps Web & Mobiles
Node.js : Failles fréquentes et bonnes pratiques sécurité Encore un article sur la sécurité de Node.js ? Mais dans celui-là, nous nous concentrons sur les failles rencontrées le plus fréquemment lors de ... 22.03 Apps Web & Mobiles
Une vulnérabilité RCE dans un nom de fichier Lors des tests d’intrusion que nous menons, nous sommes régulièrement confrontés à des vulnérabilités qui permettent d’exécuter des commandes su... 17.03 Apps Web & Mobiles
Comment sécuriser un site web ? La sécurité des sites web (sites e-commerce, sites vitrines, plateformes SaaS et autres applications web) est un enjeu majeur pour les entreprises. Ét... 25.02 Apps Web & Mobiles
Comprendre et se protéger de la vulnérabilité Path Traversal Dans quelles situations peut se produire une vulnérabilité path traversal ? Comment détecter cette faille et s’en protéger ? C’est ce que no... 28.01 Apps Web & Mobiles