Les articles de Thomas Debize

Techniques actuelles de contournement de politiques de restrictions logicielles

MISC n° 085 | mai 2016 | Thomas Debize - ELAASSAL Ayoub
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Nombreuses sont les entreprises mettant en œuvre des restrictions logicielles sur les socles système de ressources jugées critiques, de par leur degré d’exposition ou du point de vue de la continuité de leur activité. Cet article vise, en détaillant plusieurs méthodes, à démontrer comment ces restrictions peuvent être contournées.

Lire l'extrait

Introduction au développement d'extensions Burp

MISC n° 082 | novembre 2015 | Thomas Debize - Vincent Dépériers
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’analyse des requêtes et des réponses est essentielle lors d’un test d’intrusion visant une application Web. La capacité d’interception, de consultation et de modification de ces éléments est un prérequis indispensable dans l’évaluation de la sécurité d’une telle application par un auditeur, dans la mesure où ce dernier doit pouvoir...

Lire l'extrait

« Hookons » avec JavaSnoop !

MISC n° 077 | janvier 2015 | Arnaud Soullie - Thomas Debize
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

L’auditeur le plus motivé peut se retrouver désappointé lors de l’audit d’une application client-lourd développée en Java. On décompile et on regarde le code source ? Pourquoi se donner tant de mal ? Cet article présente le logiciel JavaSnoop, qui facilite l’audit d’applications Java en permettant d’intercepter et de modifier à la...

Lire l'extrait