MISC N°
Numéro
125

Web 2023 - Les nouvelles surfaces d’attaques !

Temporalité
Janvier/Février 2023
Image v3
Web 2023 - Les nouvelles surfaces d’attaques !
Article mis en avant

Résumé

Depuis les débuts d'Internet, les technologies web n'ont cessé d'évoluer. Des langages de programmation comme PHP ont permis de passer de sites statiques à du contenu ultra-dynamique permettant de répondre à toute sorte de besoins. Les hackers n’ont pas mis longtemps à identifier les premières vulnérabilités web et déjà en 1996 l’US Air Force en faisait les frais.

Dans ce numéro...


Une fois après avoir racheté Twitter, Elon Musk licencie plus de la moitié des effectifs. Un crash de la plateforme à brève échéance semblait probable. Peut-être que celui-ci se sera produit à l’heure où vous lirez ces lignes, mais le système a finalement plutôt bien tenu alors que l’activité sur la plateforme n’a pas fléchi et qu’un événement tel que la coupe du monde faisait craindre le pire. Elon Musk a certes fait fuir une partie des annonceurs avec ses errements sur les comptes certifiés à 8$, mais les utilisateurs sont toujours présents et l’exode annoncé vers Mastodon n'a clairement pas eu lieu. Beaucoup d’utilisateurs qui indiquaient rejoindre le mammouth continuent finalement d’alimenter leur compte Twitter et se contentent de crossposter sur les deux plateformes.
Le nombre d'appareils connectés ne cesse de croître. L’impact de ces objets grandissant avec leur nombre, les exigences réglementaires et normatives de sécurité deviennent une préoccupation majeure. Cet article fait un état des lieux de ces exigences, en s’attardant sur les cadres européens.
Dans cet article, nous allons découvrir comment tirer parti d’eBPF dans le but d’innover les modèles d’attaques sous Linux en se focalisant sur trois étapes essentielles : Persistance, Latéralisation et Anti forensics !
Aujourd’hui, que vous travailliez dans une équipe de Cyber Threat Intelligence (CTI), un Security Operations Center (SOC), un Computer Security Incident Response Team (CSIRT), ou même comme pentester, il y a fort à parier que nous ne pouviez faire l’économie d’utiliser, peut-être même au quotidien, la matrice MITRE ATT&CK. Un tel succès appelle une analyse critique de ses causes, l’examen de ses éventuelles limites, ainsi que la définition de quelques bonnes pratiques d’utilisation.
Les vulnérabilités XSS, omniprésentes et très communément remontées lors d’audits de sécurité, pentests et Bug Bounty, restent mal considérées et sous-évaluées. Les protections et spécificités des navigateurs modernes ainsi que les contre-mesures applicatives complexifient la conception de payloads génériques. Cet article vise à présenter la dissection d’un payload dans un contexte (très) contraint et filtré rencontré lors d’un audit.
GraphQL est certainement l'une des étoiles montantes du milieu des API. Il séduit toujours plus d’entreprises, et est actuellement déployé sur des centaines de milliers de sites. Armé de son langage homonyme et d'un paradigme bien différent du modèle REST, celui-ci tente de répondre à des problématiques d'optimisation, de simplification et de clarté. Mais qu’en est-il de la sécurité ?
Lors de recherches de vulnérabilités web sur des périmètres très vastes, il est essentiel d’automatiser la première phase de reconnaissance. Pour ce faire, les pentesters utilisent souvent des scanners de vulnérabilités, open source ou payants. Le plus connu d’entre eux est le scanner open source Nuclei, comportant de nombreuses fonctionnalités et une communauté très active sur le développement de templates et de workflows.
L’énergie de l’analyste est précieuse : économisons-la ! Si la nécessité d’automatiser la corrélation de données ou les remédiations en cas de cyberattaque n’est plus une idée innovante depuis longtemps, son application concrète ou la méthodologie de sa mise en œuvre demeurent problématiques. Cet article est le premier d’une série de 2 articles visant à expliciter pourquoi et comment orchestrer efficacement les alertes de sécurité au sein d’une équipe de détection ou réponse à incidents.
En 2022, les industries et leurs ingénieurs pensent encore ne pas être des cibles de cyberattaquants. Et pourtant, nous pouvons lire régulièrement dans les news des incidents majeurs dus à des cyberattaques. Nous allons voir comment, en moins de deux heures, il est facile d’exploiter la faiblesse des systèmes industriels et de leurs protocoles avec de simples outils disponibles sur Internet gratuitement.
La cybersécurité est un domaine en perpétuelle évolution et a connu de très forts changements au cours de ces dernières années. Problématique toujours plus complexe et devenue d’importance capitale avec la transformation numérique de nos sociétés, le nombre de professionnels du secteur n’a jamais été aussi élevé. En revanche, le milieu connaît d’importants problèmes de recrutement : 45 % des entreprises déclarent peiner à pourvoir les postes ouverts et on estime que 70 % des entreprises dans le monde manquent de spécialistes. Quels sont les tenants et les aboutissants de ces difficultés ?

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Le combo gagnant de la virtualisation : QEMU et KVM

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

C’est un fait : la virtualisation est partout ! Que ce soit pour la flexibilité des systèmes ou bien leur sécurité, l’adoption de la virtualisation augmente dans toutes les organisations depuis des années. Dans cet article, nous allons nous focaliser sur deux technologies : QEMU et KVM. En combinant les deux, il est possible de créer des environnements de virtualisation très robustes.

Brève introduction pratique à ZFS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Il est grand temps de passer à un système de fichiers plus robuste et performant : ZFS. Avec ses fonctionnalités avancées, il assure une intégrité des données inégalée et simplifie la gestion des volumes de stockage. Il permet aussi de faire des snapshots, des clones, et de la déduplication, il est donc la solution idéale pour les environnements de stockage critiques. Découvrons ensemble pourquoi ZFS est LE choix incontournable pour l'avenir du stockage de données.

Générez votre serveur JEE sur-mesure avec Wildfly Glow

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Et, si, en une ligne de commandes, on pouvait reconstruire son serveur JEE pour qu’il soit configuré, sur mesure, pour les besoins des applications qu’il embarque ? Et si on pouvait aller encore plus loin, en distribuant l’ensemble, assemblé sous la forme d’un jar exécutable ? Et si on pouvait même déployer le tout, automatiquement, sur OpenShift ? Grâce à Wildfly Glow [1], c’est possible ! Tout du moins, pour le serveur JEE open source Wildfly [2]. Démonstration dans cet article.

Body