Authentification multifacteur (MFA) : principes, types d’attaques, exploitations et bonnes pratiques sécurité L’authentification multifacteur (abrégé MFA pour multifactor authentication) est un mécanisme central qui permet de renforcer la sécurité des comptes ... 14.02 Apps Web & Mobiles
Pseudonymisation des données : principes, techniques et bonnes pratiques En quoi consiste la pseudonymisation de données ? La pseudonymisation est une technique de protection des données, qui consiste à traiter des données ... 07.02 Apps Web & Mobiles
Failles IDOR (Insecure Direct Object Reference) : principes, attaques, mesures et tests sécurité Les IDOR (pour Insecure Direct Object Reference) sont des vulnérabilités très répandues dans les applications web au même titre que les failles XSS ou... 05.02 Apps Web & Mobiles
Élévation de privilèges sur systèmes Linux : techniques et bonnes pratiques sécurité En quoi consiste l’élévation de privilèges ? L’élévation de privilèges est un concept clé pour les attaquants qui cherchent à accéder à de... 27.01 Apps Web & Mobiles
Exploitation d’un manque de contrôle de droits sur GraphQL Lors d’un pentest d’application web, nous avons découvert une vulnérabilité liée à la configuration et à la mauvaise gestion des contrôles... 26.01 Apps Web & Mobiles
ORM : exploitation relations en cascade et défaut de validation entrées utilisateur En 2021, le top 10 de l’OWASP, qui met en lumière les vulnérabilités les plus courantes des applications, a quelque peu évolué. En effet les fai... 19.01 Apps Web & Mobiles
Désérialisation : vulnérabilités, exploitations et bonnes pratiques sécurité Lorsqu’on développe un jeu, on peut avoir besoin de sauvegarder la partie d’un joueur dans un fichier pour ne pas perdre sa progression af... 12.01 Apps Web & Mobiles
Qu’est-ce que le Rate limiting ? Fonctionnement et techniques d’implémentation En quoi consiste le rate limiting ? Lors de nos pentests sur des plateformes web, un des principaux vecteurs d’attaque que nous utilisons le plus souv... 02.01 Apps Web & Mobiles
Deep links : fonctionnement, vulnérabilités, attaques et bonnes pratiques sécurité Qu’est-ce qu’un deep link ? Les deep links sont des URI (Uniform Resource Identifier) prédéfinies qui permettent d’accéder directement à une activité ... 16.12 Apps Web & Mobiles
Exploitation d’une injection SQL avec contournement de WAF Découverte d’une injection SQL avec le scanner de BURP Lors d’un pentest, nous sommes tombés sur cette situation : 13.12 Apps Web & Mobiles
Attaques brute force : principes et bonnes pratiques sécurité Le brute force est certainement l’une des techniques d’attaques les plus triviales. La principale raison : le facteur humain reste le maillon fai... 05.10 Apps Web & Mobiles
Failles XSS (Cross-site Scripting) : principes, types d’attaques, exploitations et bonnes pratiques sécurité Le Cross-site Scripting (abrégé XSS) est une vulnérabilité particulièrement répandue dans les applications web. En effet, plus d’une application sur d... 26.09 Apps Web & Mobiles