Le Blog

Retrouvez ici nos dernières actus !

SQLmap : utilisation avancée

SQLmap est un outil d’exploitation automatisée d’injections SQL.
Il est très pratique en test d’intrusion pour envoyer énormément de payloads, et trouver des injections qui seraient passées inaperçues avec des tests basiques manuels.
Certaines injections SQL nécessitent néanmoins que l’auditeur scripte lui-même l’exploit : injection trop complexe pour être détectée par sqlmap, serveur trop instable, et autres cas limites.

Quelques fonctionnalités méconnues de SQLmap peuvent tout de même permettre son utilisation malgré des cas d’exploitation complexes.

lire plus

Vulnérabilité Windchill

Vladimir a eu l’occasion de tester la sécurité du logiciel PLM Windchill édité par PTC lors d’une mission de test d’intrusion.

En employant des techniques d’audit de sécurité de site web basiques, il a découvert une vulnérabilité affectant toutes les versions du logiciel. Elle lui a permis de lire les fichiers de configuration accessibles dans le dossier de l’application.

lire plus

Vulnérabilité KeyShot

L’article expose la méthodologie employée pour trouver une faille sur un protocole réseau utilisé par le logiciel KeyShot.

lire plus

Sécurité des entêtes HTTP

Les entêtes HTTP sont envoyés aux navigateurs par les serveurs web dans leurs réponses aux requêtes HTTP des utilisateurs. Ils ne sont pas directement visibles dans le navigateur mais ils sont indispensables : ils définissent les cookies, régissent l’interprétation du contenu et les paramètres de cache, mais également la sécurité du navigateur.
Certains entêtes HTTP sont à inclure afin de suivre les bonnes pratiques de sécurité : ils permettent de renforcer la sécurité des navigateurs web des utilisateurs de vos sites web. Par ailleurs, en cas d’absence, les auditeurs sécurité et scanners de vulnérabilités le remonteront quasi systématiquement en tant que faiblesse.

lire plus

Comment sécuriser ma TPE (Small Business) ?

Les TPE/PME et indépendants sont souvent confrontés aux manques de moyens et de compétences pour sécuriser leur système informatique. Les enjeux sont pourtant importants en cas d’attaque informatique : réparation parfois longue et couteuse, perte de chiffre d’affaire, perte de réputation.
Ce guide a pour vocation de fournir aux Small Business (SMB) des conseils pratiques et abordables pour sécuriser leur entreprise. Il est basé entre autres sur le travail du National Cyber Security Center (NCSC) et des recommandations de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).

lire plus

Comment sécuriser SSH ?

Le service d’accès distant SSH permet d’administrer à distance des serveurs, PC ou équipements réseaux. Il est disponible aussi bien sur les OS Linux et MAC que Windows. Il permet d’accéder facilement et à distance aux équipements, avec les droits de l’utilisateur choisi.

On parlera alors d’un serveur SSH, sur lequel l’utilisateur, le client SSH, se connecte.

Souvent exposé sur Internet, il est nécessaire de respecter quelques bonnes pratiques de sécurité SSH afin de réduire les risques.

lire plus

Actuator, t’as tort

Lors d’une mission, un pentester DSecBypass a été confronté au logiciel Java Apereo CAS. Il a été possible de contourner l’authentification SSO gérée par le logiciel en exploitant un défaut de configuration Spring Boot Actuator.

lire plus

Améliorer son chiffrement TLS

Bien que HTTPS soit facile à mettre en place, les configurations par défaut ou vieillissantes sont souvent vulnérables et ne permettent pas de garantir le meilleur niveau de sécurité pour l’utilisateur. Par ailleurs, une mauvaise configuration entraîne également une diminution des notes attribuées par les produits de cybersécurité sur lesquels peuvent se baser les assurances cyber.

lire plus

Audit interne : Pourquoi ? Quel scénario ?

Aujourd’hui la majorité des attaques transitent via les emails. 📨
Des solutions antispam existent mais lorsque le pirate est déjà dans votre entreprise, il est difficile de connaître l’𝗶𝗺𝗽𝗮𝗰𝘁 𝗿𝗲́𝗲𝗹 𝗱𝗲 𝗹’𝗶𝗻𝘁𝗿𝘂𝘀𝗶𝗼𝗻 sans avoir, au préalable, fait une évaluation technique qui éprouve la sécurité de votre infrastructure : l’audit interne !

lire plus