Sujets
Documents disponibles dans cette catégorie (43)
Ajouter le résultat dans votre panier
Visionner les documents numériques
Faire une suggestion Affiner la recherche
Article : texte imprimé
Lucas Visintin, Auteur ; Jordan Samhi, Auteur | 2024"Les ERP ont le vent en poupe dans les entreprises. Surtout les gratuits et open source ! Odoo est le meilleur exemple d'ERP++, c'est-à-dire qu'il fait à peu près tout avec son système de modules intégrables. Il est très utilisé, avec plus de 7 millions d'utilisateurs dans le monde ! Comme nous ...Article : texte imprimé
Celteam Cristal, Auteur | 2024"Focus sur l'exploitation approfondie d'une vulnérabilité au sein d'une solution de 2FA rencontrée lors d'un audit. Ou comment la faiblesse d'un unique maillon casse l'ensemble de la chaîne d'authentification." (Extrait de MISC n°131)Article : texte imprimé
Charles Fol, Auteur | 2024"Les serveurs VPN (Fortigate, Pulse Secure, Palo Alto, etc.) sont une cible de choix pour les attaquants. Et pour cause : ils donnent un accès privilégié au réseau des entreprise, et sont souvent exempts de contrôles par des antivirus ou des EDR. Nous présentons ici un moyen d'obtenir une exécut...Article : texte imprimé
2023"La BOLA (Broken Object Level Authorization, ou Autorisation défaillante au niveau de l’objet) est largement représentée dans le ‘top 10’ OWASP, étant effectivement la première vulnérabilité à prendre en compte et celle qui est le plus fréquemment exploitée dans les API." (Extrait de [Programmez !] HS n°12)Article : texte imprimé
Marc-Antoine Ledieu, Auteur | 2023"Rechercher et identifier des vulnérabilités, c'est bien. Rechercher et identifier des vulnérabilités dans le respect des règles légales, c'est mieux. Mais quelles sont les règles applicables au bug bounty ? Regardons ce qu'il en est côté plateforme et côté pentester." (Extrait de MISC n°129)Article : texte imprimé
Romy Alula, Auteur | 2023"À l’instar des principes S.O.L.I.D. pour la programmation orientée objet, je me demandais s’il existait des hypothèses ou fondements en matière de sécurité logicielle. Le projet « OWASP Top 10 Companion Workbook » d’Olivia Dell (www.olivialiddell.com/projects) m’a aidée à mieux compre...Article : texte imprimé
Guillaume Renouard, Auteur | 2023"Le spécialiste de la supervision et de la sécurité des environnements cloud vient de lancer un nouvel outil permettant de repérer les vulnérabilités du code open source utilisé par les entreprises et de déterminer les failles qui doivent être traitées en priorité pour parer les risques de cyberattaques." (...Article : texte imprimé
Jordan Samhi, Auteur | 2023"Les plateformes de bug bounty sont des espaces permettant de connecter des chercheurs en sécurité et des organisations dans le but de signaler des vulnérabilités dans les systèmes de ces organisations, en échange d'une récompense pour les chercheurs. Ces plateformes gagnent en popularité pour les entreprises, car elles fournis...Article : texte imprimé
Jean-Baptiste Aviat, Auteur | 2023"Comprendre précisément le fonctionnement d'un système est important pour la réalisation d'une attaque, mais également pour le maintenir en conditions opérationnelles. Les développeurs et devops utilisent des outils spécifiques pour observer et comprendre leurs systèmes en temps réel - et même de façon proactive." (Extrait de MISC n°126)Article : texte imprimé
Rémi Gascou, Auteur | 2023"Lors de recherche de vulnérabilités web sur des périmètres très vastes, il est essentiel d'automatiser la première phase de reconnaissance. Pour ce faire, les pentesters utilisent souvent des scanners de vulnérabilités, open source ou payants. Le plus connu d'entre eux est le scanner open source Nuclei, comportant de nombreuses fonction...