Techniques et outils d’énumération de sous-domaines Pour identifier la surface d’attaque d’un domaine ou d’une organisation, différentes techniques d’énumération des sous-domaine... 09.10 Apps Web & Mobiles
Authentification Kerberos : principes et fonctionnement Kerberos est un protocole d’authentification notamment utilisé dans un contexte « Microsoft Active Directory ». La méconnaissance de son fon... 04.10 Infra & Réseaux
Cloudflare : comment sécuriser votre serveur d’origine ? Cloudflare s’est imposé comme un acteur incontournable sur le web ces dernières années, offrant non seulement des services de CDN, mais aussi un... 02.10 Apps Web & Mobiles
Injections de commandes : exploitations et bonnes pratiques sécurité Dans le domaine de la sécurité web, les injections de commandes figurent parmi les vulnérabilités les plus critiques. Elles se produisent lorsqu... 13.09 Apps Web & Mobiles
Pre-Account Takeover : exploitations et bonnes pratiques sécurité Le Pre-Account Takeover (ou vol de compte par anticipation) est un type d’attaque que nous réalisons très souvent lors de nos audits. Même si elle est... 10.09 Apps Web & Mobiles
Remote File Inclusion (RFI) : principes, impacts, exploitations et bonnes pratiques sécurité Les failles de sécurité constituent un risque majeur pour les applications web modernes, exposant potentiellement les données sensibles des utilisateu... 02.09 Apps Web & Mobiles
Changement d’email : exploitations et bonnes pratiques sécurité Quelle que soit l’application web, il est courant de permettre aux utilisateurs de changer leur adresse email. Cette fonctionnalité est critique... 08.08 Apps Web & Mobiles
Prototype pollution : principes, exploitations et bonnes pratiques sécurité Les failles de type « prototype pollution » sont spécifiques à Javascript. Elles peuvent être exploitées côté serveur et côté client. Ces failles perm... 02.08 Apps Web & Mobiles
Phishing : méthodologie, techniques courantes et outils On ne peut pas parler d’ingénierie sociale sans évoquer le phishing. De même, l’email est incontournable quand il s’agit de phishing. Bien... 02.08 Phishing & Ingénierie sociale
Vols de comptes : techniques et bonnes pratiques sécurité Le vol de comptes est une pratique courante qui met en danger la sécurité des utilisateurs et de leurs données. L’impact pour les victimes dépend du t... 19.07 Apps Web & Mobiles