Pentest : méthodologie, déroulement, scope et types de tests d’intrusion Avec l’augmentation du risque cyber, il devient de plus en plus évident de réaliser un pentest (test d’intrusion) pour rassurer clients, partenaires e... 01.02 Apps Web & Mobiles
Smishing (phishing par SMS) : comment identifier les attaques et se protéger ? Qu’est-ce que le smishing ? Vous connaissez certainement le phishing qui consiste à envoyer des emails malveillants pour inciter les destinataires à r... 31.01 Phishing & Ingénierie sociale
Introduction à Burp, l’outil dédié à la sécurité des plateformes web Burp est un outil incontournable en sécurité offensive. En effet, il s’agit d’un logiciel utilisé par une majorité de professionnels (dont les pentest... 12.01 Apps Web & Mobiles
Réinitialisation de mots de passe : exploitations et bonnes pratiques sécurité Les mots de passe restent le moyen le plus répandu pour authentifier un utilisateur. Cependant, mettre en place un système de gestion des mots de pass... 11.01 Apps Web & Mobiles
Authentification NTLM : principes, fonctionnement et attaques NTLM Relay Dans un environnement de bureau, les postes utilisateurs utilisent généralement le système d’exploitation Windows et s’authentifient donc via des prot... 02.01 Infra & Réseaux
Pentest API : objectifs, méthodologie, tests en boite noire, grise et blanche Les APIs sont des cibles de choix pour les attaquants en raison de leur exposition et de leur caractère « critique », notamment en termes de... 02.01 Apps Web & Mobiles
Test d’intrusion d’application mobile : objectifs, méthodologie et périmètre des tests Les applications mobiles sont de plus en plus utilisées dans tous les domaines d’activités : RH, finance, assurances, transports, etc. De fait, e... 07.11 Apps Web & Mobiles
Comprendre et prévenir les problèmes de configuration de CORS Avant de présenter des cas pratiques autour des problèmes de CORS, il est important de définir plusieurs points. D’abord, expliquer le principe de la ... 20.10 Apps Web & Mobiles
RCE (Remote Code Execution) : exploitations et bonnes pratiques sécurité Exploiter une vulnérabilité RCE pour un pentester, c’est un peu le graal. En fonction du contexte, il existe de nombreuses techniques pour exécuter du... 19.10 Apps Web & Mobiles
Mauvaise configuration de sécurité : OWASP Top 10 #5 La mauvaise configuration de sécurité est un problème préoccupant puisqu’il occupe la cinquième place du Top 10 de l’OWASP. En effet, nous rencontrons... 18.10 Apps Web & Mobiles
Composants vulnérables et obsolètes : OWASP Top 10 #6 Les composants tiers sont omniprésents dans les applications web. En effet, librairies, frameworks et autres composants système sont de plus en plus u... 16.10 Apps Web & Mobiles
Phishing : principes, scénarios d’attaques et bonnes pratiques sécurité Le phishing est toujours aussi redoutable, car il mêle de plus en plus souvent des compétences techniques pointues et des connaissances clés de certai... 10.10 Phishing & Ingénierie sociale