MISC N°
Numéro
132

Exploitation des mécanismes de cache http

Temporalité
Mars/Avril 2024
Image v3
Exploitation des mécanismes de cache http
Article mis en avant

Résumé

À une époque où Internet ne cesse d'évoluer, l'utilisation des mécanismes de cache HTTP est devenue incontournable pour optimiser les performances des sites web. Cependant, ils peuvent aussi être la source de nouvelles vulnérabilités. Cet article explore donc leur sécurité en présentant comment ces derniers peuvent être à l'origine de failles critiques représentant une menace pour l'intégrité des applications web et la confidentialité des données des utilisateurs.

Dans ce numéro...


Depuis mai 2018, et l'application du RGPD, la protection des données personnelles est désormais un sujet primordial tant pour les entreprises, les organismes publics et les citoyens. À l'aide des sanctions dorénavant possibles, et du cadre répressif qui l'accompagne, il a permis de responsabiliser différents acteurs, et contribue à la transparence des fuites de données ainsi qu'à leur prompt signalement.
Une autorité de certification est un élément critique dans le réseau interne d’une entreprise. La présence de vulnérabilités sur cette dernière peut conduire à la compromission du système d’information de toute l’entreprise. Les attaquants l’ont bien compris, et ont construit au fil des années un arsenal de techniques offensives ciblant ce service.
Les ERP ont le vent en poupe dans les entreprises. Surtout les gratuits et open source ! Odoo est le meilleur exemple d’ERP++, c’est-à-dire qu’il fait à peu près tout avec son système de modules intégrables. Il est très utilisé, avec plus de 7 millions d’utilisateurs dans le monde ! Comme nous allons le décrire dans l’article, son architecture modulaire laisse la porte ouverte à des attaquants avec des vulnérabilités exploitables qui donnent un accès privilégié à l’administration de l’ERP. Malheureusement, laisser la main à un attaquant sur la gestion de son ERP, c’est comme lui fournir les clés de sa maison.
20 ans déjà ? Oui, le premier virus pour téléphone portable, Cabir, est apparu sur Symbian OS en 2004. Depuis tant de choses ont changé : les téléphones eux-mêmes, leur adoption dans la vie courante, le système d’exploitation, les modes de propagation, les motivations à écrire du code malveillant… Nous avons changé d’ère, et pourtant, en se penchant sur ces vieux codes, ils sont finalement très rusés, avec beaucoup de concepts encore actuels !
Un des aspects pratiques de l'utilisation des technologies de conteneurisation est leur capacité à créer un environnement isolé du système hôte sans virtualisation ; mais celle-ci est-elle bien connue et maîtrisée de ses utilisateurs ? Cet article introduit les différents mécanismes sous-jacents permettant l'isolation des conteneurs du système hôte sur le système d'exploitation Linux et présente comment les manipuler.
L’hétérogénéité des modes opératoires adverses et des outils pour les détecter a conduit naturellement à penser un format de détection générique, facilement compréhensible, clé de voûte d’une stratégie de détection efficace.
Des calculs dans le cloud complètement confidentiels, même vis-à-vis du serveur ? Grâce à la cryptographie, cela sera sans doute bientôt possible. Du moins certains l'espèrent.
La cybersécurité, désormais bien (mieux) installée dans le paysage institutionnel de nos sociétés développées, n’échappe pas au morcellement de la pensée et des pratiques qui est le devenir de tout domaine un tant soit peu dynamique. À ce titre, quelque néophyte qui tenterait de comprendre le quotidien d’une équipe de cybersécurité relativement pluridisciplinaire serait très vite abasourdi devant la masse de termes obscurs, expressions anglicisantes et autres néologismes qui peuplent nos journées. Si on ajoute à cela l’incroyable fertilité de la pensée marketing, jamais avare de nouveaux concepts (pseudo-)révolutionnaires, il y a de quoi frôler l’overdose sémantique.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body