Clickjacking : principes, exploitations et bonnes pratiques sécurité Le clickjacking est une technique d’attaque discrète mais redoutable. Elle exploite l’interface utilisateur pour piéger les victimes en les poussant à... 19.02 Apps Web & Mobiles
Content Security Policy (CSP) : techniques de contournement et bonnes pratiques sécurité Content Security Policy (CSP) est une mesure de sécurité essentielle pour protéger les applications web contre certains types d’attaques. En déf... 10.02 Apps Web & Mobiles
Défaut d’identification et d’authentification : Top 10 OWASP #7 L’authentification et, par extension, l’identification d’un utilisateur sont des éléments centraux des applications web. En effet, de ces deux mécanis... 10.04 Apps Web & Mobiles
Pentest Black Box : objectifs, méthodologie de tests et use cases Lors d’un test d’intrusion, on considère généralement 3 conditions de tests : boite noire, grise ou blanche. Ces conditions de tests corresponde... 08.03 Apps Web & Mobiles
Pentest White Box : objectifs, méthodologie de tests et use cases Lors d’un pentest d’application web, d’API ou de réseau interne, on distingue généralement 3 approches : des tests en boite noire, en boit... 26.02 Apps Web & Mobiles
Introduction à Burp, l’outil dédié à la sécurité des plateformes web Burp est un outil incontournable en sécurité offensive. En effet, il s’agit d’un logiciel utilisé par une majorité de professionnels (dont les pentest... 12.01 Apps Web & Mobiles
Pentest API : objectifs, méthodologie, tests en boite noire, grise et blanche Les APIs sont des cibles de choix pour les attaquants en raison de leur exposition et de leur caractère « critique », notamment en termes de... 02.01 Apps Web & Mobiles
Mauvaise configuration de sécurité : OWASP Top 10 #5 La mauvaise configuration de sécurité est un problème préoccupant puisqu’il occupe la cinquième place du Top 10 de l’OWASP. En effet, nous rencontrons... 18.10 Apps Web & Mobiles
Composants vulnérables et obsolètes : OWASP Top 10 #6 Les composants tiers sont omniprésents dans les applications web. En effet, librairies, frameworks et autres composants système sont de plus en plus u... 16.10 Apps Web & Mobiles
Vol de comptes via détournement de tokens d’authentification La plupart des applications intègrent une fonctionnalité, au demeurant critique, permettant d’identifier les utilisateurs. L’objectif : garantir la c... 15.09 Apps Web & Mobiles