SAML : fonctionnement, vulnérabilités et attaques courantes La gestion sécurisée des identités et des accès est devenue un enjeu crucial pour les organisations. Parmi les solutions disponibles, le Security Asse... 17.07 Apps Web & Mobiles
Sécurité IoT : focus sur les principaux vecteurs d’attaques La sécurité de l’IoT est un enjeu clé pour les organisations. Dans tous les secteurs et domaines d’activité (santé, industrie, services, t... 16.07 Objets Connectés (IoT)
Audit de sécurité : objectifs, types d’audits et méthodologies Avec la recrudescence des attaques, réaliser un audit de sécurité informatique n’a jamais été une aussi grande priorité pour les entreprises. Selon l’... 19.06 Apps Web & Mobiles
APIs GraphQL : fonctionnement, vulnérabilités et attaques courantes Développé en 2012 et rendu open source en 2015 par Facebook, GraphQL (Graph Query Language) est depuis 2019 sous la tutelle de “GraphQL Foundation”. G... 07.05 Apps Web & Mobiles
Vulnérabilités LLM et sécurité des IA génératives Vous avez sûrement entendu parler de l’arrivée fracassante des LLM, à minima avec l’incontournable ChatGPT. Le terme LLM (pour Large Langu... 06.05 Apps Web & Mobiles
Modifier des objets sérialisés Java aussi facilement qu’en JSON Souvent, lorsque nous entendons parler de la sérialisation Java, nous trouvons des ressources ou des challenges qui parlent uniquement de générer et d... 10.04 Apps Web & Mobiles
Défaut d’identification et d’authentification : Top 10 OWASP #7 L’authentification et, par extension, l’identification d’un utilisateur sont des éléments centraux des applications web. En effet, de ces deux mécanis... 10.04 Apps Web & Mobiles
Attaques DoS : principes, types d’attaques, exploitations et bonnes pratiques sécurité En 5 ans, le nombre d’attaques par déni de service (ou attaques DoS) a presque doublé. La résultante en est la paralysie de dizaines de millions de pl... 09.04 Apps Web & Mobiles
Pentest Black Box : objectifs, méthodologie de tests et use cases Lors d’un test d’intrusion, on considère généralement 3 conditions de tests : boite noire, grise ou blanche. Ces conditions de tests corresponde... 08.03 Apps Web & Mobiles
Pentest White Box : objectifs, méthodologie de tests et use cases Lors d’un pentest d’application web, d’API ou de réseau interne, on distingue généralement 3 approches : des tests en boite noire, en boit... 26.02 Apps Web & Mobiles
Techniques de contournement d’antivirus et d’EDR Antivirus, anti-malware ou EDR sont des outils couramment utilisés pour prévenir des attaques. Ces solutions peuvent cependant être contournées. Dans ... 20.02 Infra & Réseaux