Vol de comptes via détournement de tokens d’authentification La plupart des applications intègrent une fonctionnalité, au demeurant critique, permettant d’identifier les utilisateurs. L’objectif : garantir la c... 15.09 Apps Web & Mobiles
Test d’intrusion interne : objectifs, méthodologie, tests en boite noire et grise Face à des attaques internes de plus en plus nombreuses, la sécurité des infrastructures réseaux est un enjeu central pour garantir la confidentialité... 11.08 Infra & Réseaux
Exploitation d’une faille LFI (Local File Inclusion) et bonnes pratiques sécurité Lorsque nous visitons un site web, il est courant de pouvoir parcourir différentes pages. Chaque page peut être représentée par un fichier sur le serv... 04.08 Apps Web & Mobiles
Test d’intrusion web : objectifs, méthodologie, tests en boite noire, grise et blanche Face à des attaques de plus en plus nombreuses et élaborées, la sécurité des applications web est un enjeu majeur. En effet, la sécurité revêt aujourd... 22.06 Apps Web & Mobiles
Mass Assignment : principes, attaques et bonnes pratiques sécurité Qu’est-ce qu’une vulnérabilité de type Mass Assignment ? Pour faciliter la tâche aux développeurs, de nombreux frameworks intègrent des fo... 14.06 Apps Web & Mobiles
Chiffrement des données et défaillances cryptographiques : Top 10 OWASP #2 Dans un précédent article, nous avions passé en revue la vulnérabilité la plus critique des applications web selon le Top 10 OWASP : le défaut de... 16.05 Apps Web & Mobiles
Audit en boite blanche d’un pipeline CI/CD sur AWS Récemment, un de nos clients nous a demandé d’examiner son pipeline d’intégration et de déploiement continu (CI/CD), déployé sur une infrastruct... 14.04 Cloud
Comment modifier des mots de passe pour sécuriser leur stockage avec Argon2 ? Dans un précédent article, nous avons vu pourquoi il était important de stocker les mots de passe en base de données avec des fonctions de hachage rob... 07.04 Apps Web & Mobiles
Détournement de session (Hijacking) : principes, types d’attaques et exploitations Le contrôle d’accès est un élément central pour garantir la sécurité des applications web. Il doit reposer sur une authentification robuste et une ges... 07.04 Apps Web & Mobiles
Top 10 OWASP #1 : sécurité et vulnérabilités du contrôle d’accès L’OWASP (Open Web Application Security Project) est une communauté qui œuvre à l’amélioration de la sécurité des systèmes d’information. C... 27.03 Apps Web & Mobiles
Exploitation d’une injection HTML avec dangling markup Lors d’un test d’intrusion d’application web, nous sommes tombés sur la situation suivante. 21.02 Apps Web & Mobiles