Sujets
Documents disponibles dans cette catégorie (8)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Gaëtan Eleouet, Auteur | 2024"Régulièrement l’actualité nous montre les conséquences d’exploitations de failles de sécurité. Des groupes très organisés et malveillants travaillent au quotidien pour chercher et exploiter ses failles. De notre côté (celui des gentils évidemment), nous améliorons nos outils de monitoring et de détections. Ces outils sont précieux et in...![]()
Article : texte imprimé
Laurent Navarro, Auteur | 2020"La sécurité des sites web est une problématique persistante en phase de développement ; les attaques CSRF sont une partie des dangers que les navigateurs récents ont décidé de traiter par une défense intégrée." (Extrait de GNU/Linux magazine n°236)![]()
Article : texte imprimé
Didier Bernaudeau, Auteur | 2019"MEAN est un socle technique composé de MongoDB, Express, Angular et Node.js. Ces quatre composants ont un point commun : le JavaScript ! La connaissance de cet unique langage de programmation vour permet désormais de créer une application web dynamique et moderne. Ce socle technique ...![]()
Article : texte imprimé
Christophe Rieunier, Auteur | 2018"la première partie de cet article parue dans le numéro précédent présentait la genèse et le fonctionnement des Cross Origin Resource Sharing (CORS). La seconde s'attache à décrire les cas fréquents de mauvaises ...![]()
Article : texte imprimé
Christophe Rieunier, Auteur | 2018"Introduits afin d'assouplir la Same Origin Policy pour permettre au Web 2.0 de donner sa pleine mesure, les Cross Origin Ressource Sharing (CORS) souffrent de spécifications pour le moins absconses et d'une dissymétrie d'implémentation particulièrement dommageable à leur bonne mise en oeuvre. ...![]()
Article : texte imprimé
Yann Cam, Auteur | 2017"Les vulnérabilités XSS restent généralement sous-évaluées, inconsidérées, alors qu'elles permettent des méfaits d'une grande criticité. Le présent article détaille comment obtenir un reverse-shell root à partir ...![]()
Article : texte imprimé
Sébastien Gioria, Auteur | 2017"Dans cet article, nous allons détailler la vulnérabilité appelée CSRF qui est l'une des plaies les plus courantes que l'on remonte dans les audits de sécurité tout en proposant diverses solutions en fonction du contexte de l'application Web que ...![]()
Article : texte imprimé
Philippe Lorieul, Auteur | 2015"Les attaques Cross Site Request Forgery (CSRF) sont particulièrement redoutables. Si une équipe de développeurs n'est pas consciente du problème, les applications qu'elle produire seront très certainement vulnérables. Ces dernières années, de gros efforts ont été faits par les éditeurs pour équiper leurs frameworks d'outils de protection adéquats, all...



