Logging & Monitoring : définitions et bonnes pratiques Le top 10 OWASP 2017 introduit comme risque l’insuffisance de logging et de monitoring. En effet, les problèmes inhérents à cette pratique s... 21.01 Apps Web & Mobiles
Certificate et Public Key Pinning Introduction au certificat électronique Un certificat électronique est un fichier de données permettant : Un certificat électronique comprend plu... 10.12 Apps Web & Mobiles
Comment optimiser son utilisation de Metasploit Le framework Metasploit est un outil open source, permettant la recherche, l’analyse et l’exploitation de vulnérabilités informatiques. Il dispose de ... 24.11 Apps Web & Mobiles
Faut-il faire une démo de sa solution aux pentesters avant un test d’intrusion ? Avant de démarrer un test d’intrusion (pentest), faut-il présenter votre produit ou votre solution aux pentesters (spécialistes en charge des au... 05.11 Apps Web & Mobiles
Exploiter la vulnérabilité SSRF (2/2) Dans l’article précédent, nous avons vu ce qu’est une vulnérabilité SSRF et comment, de manière générale, celle-ci peut être exploitée. Pour cela, nou... 15.10 Apps Web & Mobiles
Fonctionnalités et extensions de Burp pour gagner en efficacité Maintenant que nous avons introduit quatre fonctionnalités centrales de Burp Suite dans l’article précédent, nous allons aller un peu plus loin avec q... 03.09 Apps Web & Mobiles
Bluetooth Low Energy & sécurité des objets connectés Alternative du Bluetooth classique, le Bluetooth Low Energy est choisi de manière croissante pour l’IoT. Cette technologie, aussi connue sous l’abrévi... 08.08 Objets Connectés (IoT)
Pentest interne : tout ce que vous devez savoir sur ce type d’audit de sécurité Quand on parle de cyberattaques, on pense souvent à des activités malveillantes provenant d’attaquants externes à l’entreprise, alors que les attaques... 28.05 Infra & Réseaux
Comprendre les attaques par port USB Les périphériques USB sont tellement pratiques. Lorsque l’on a besoin de stocker des petites quantités de données, nous utilisons une clé USB. Tout le... 09.05 Phishing & Ingénierie sociale
Pentest IoT : 10 types de tests hardware et software La sécurité des objets connectés est un sujet d’actualité, cependant les tests d’intrusion IoT sont encore loin d’être une pratique généralisée. La pl... 24.04 Objets Connectés (IoT)
Ingénierie sociale : Retours d’expérience ! Nous conduisons régulièrement des pentests d’ingénierie sociale pour nos clients. Nos pentesters (experts en cybersécurité) ont testé différente... 04.04 Phishing & Ingénierie sociale
Qu’apporte un pentest vs un scanner de vulnérabilités ? L’un et l’autre sont considérés comme les meilleurs alliés des RSSI (et en général des personnes en charge de la sécurité). Ils sont toute... 31.01 Apps Web & Mobiles