MISC N°
Numéro
125

Web 2023 - Les nouvelles surfaces d’attaques !

Temporalité
Janvier/Février 2023
Image v3
Web 2023 - Les nouvelles surfaces d’attaques !
Article mis en avant

Résumé

Depuis les débuts d'Internet, les technologies web n'ont cessé d'évoluer. Des langages de programmation comme PHP ont permis de passer de sites statiques à du contenu ultra-dynamique permettant de répondre à toute sorte de besoins. Les hackers n’ont pas mis longtemps à identifier les premières vulnérabilités web et déjà en 1996 l’US Air Force en faisait les frais.

Dans ce numéro...


Une fois après avoir racheté Twitter, Elon Musk licencie plus de la moitié des effectifs. Un crash de la plateforme à brève échéance semblait probable. Peut-être que celui-ci se sera produit à l’heure où vous lirez ces lignes, mais le système a finalement plutôt bien tenu alors que l’activité sur la plateforme n’a pas fléchi et qu’un événement tel que la coupe du monde faisait craindre le pire. Elon Musk a certes fait fuir une partie des annonceurs avec ses errements sur les comptes certifiés à 8$, mais les utilisateurs sont toujours présents et l’exode annoncé vers Mastodon n'a clairement pas eu lieu. Beaucoup d’utilisateurs qui indiquaient rejoindre le mammouth continuent finalement d’alimenter leur compte Twitter et se contentent de crossposter sur les deux plateformes.
Le nombre d'appareils connectés ne cesse de croître. L’impact de ces objets grandissant avec leur nombre, les exigences réglementaires et normatives de sécurité deviennent une préoccupation majeure. Cet article fait un état des lieux de ces exigences, en s’attardant sur les cadres européens.
Dans cet article, nous allons découvrir comment tirer parti d’eBPF dans le but d’innover les modèles d’attaques sous Linux en se focalisant sur trois étapes essentielles : Persistance, Latéralisation et Anti forensics !
Aujourd’hui, que vous travailliez dans une équipe de Cyber Threat Intelligence (CTI), un Security Operations Center (SOC), un Computer Security Incident Response Team (CSIRT), ou même comme pentester, il y a fort à parier que nous ne pouviez faire l’économie d’utiliser, peut-être même au quotidien, la matrice MITRE ATT&CK. Un tel succès appelle une analyse critique de ses causes, l’examen de ses éventuelles limites, ainsi que la définition de quelques bonnes pratiques d’utilisation.
Les vulnérabilités XSS, omniprésentes et très communément remontées lors d’audits de sécurité, pentests et Bug Bounty, restent mal considérées et sous-évaluées. Les protections et spécificités des navigateurs modernes ainsi que les contre-mesures applicatives complexifient la conception de payloads génériques. Cet article vise à présenter la dissection d’un payload dans un contexte (très) contraint et filtré rencontré lors d’un audit.
GraphQL est certainement l'une des étoiles montantes du milieu des API. Il séduit toujours plus d’entreprises, et est actuellement déployé sur des centaines de milliers de sites. Armé de son langage homonyme et d'un paradigme bien différent du modèle REST, celui-ci tente de répondre à des problématiques d'optimisation, de simplification et de clarté. Mais qu’en est-il de la sécurité ?
Lors de recherches de vulnérabilités web sur des périmètres très vastes, il est essentiel d’automatiser la première phase de reconnaissance. Pour ce faire, les pentesters utilisent souvent des scanners de vulnérabilités, open source ou payants. Le plus connu d’entre eux est le scanner open source Nuclei, comportant de nombreuses fonctionnalités et une communauté très active sur le développement de templates et de workflows.
L’énergie de l’analyste est précieuse : économisons-la ! Si la nécessité d’automatiser la corrélation de données ou les remédiations en cas de cyberattaque n’est plus une idée innovante depuis longtemps, son application concrète ou la méthodologie de sa mise en œuvre demeurent problématiques. Cet article est le premier d’une série de 2 articles visant à expliciter pourquoi et comment orchestrer efficacement les alertes de sécurité au sein d’une équipe de détection ou réponse à incidents.
En 2022, les industries et leurs ingénieurs pensent encore ne pas être des cibles de cyberattaquants. Et pourtant, nous pouvons lire régulièrement dans les news des incidents majeurs dus à des cyberattaques. Nous allons voir comment, en moins de deux heures, il est facile d’exploiter la faiblesse des systèmes industriels et de leurs protocoles avec de simples outils disponibles sur Internet gratuitement.
La cybersécurité est un domaine en perpétuelle évolution et a connu de très forts changements au cours de ces dernières années. Problématique toujours plus complexe et devenue d’importance capitale avec la transformation numérique de nos sociétés, le nombre de professionnels du secteur n’a jamais été aussi élevé. En revanche, le milieu connaît d’importants problèmes de recrutement : 45 % des entreprises déclarent peiner à pourvoir les postes ouverts et on estime que 70 % des entreprises dans le monde manquent de spécialistes. Quels sont les tenants et les aboutissants de ces difficultés ?

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body