Using AD LDS to create new views of Active Directory data

During a recent engagement, I was integrating a web portal with the client’s Active Directory service to permit end users to access the portal using their Active Directory credentials. The web portal was coded to treat AD as plain LDAP directory server, meaning that the portal didn’t support any of the native AD authentication methods […]
Tout ce que vous avez toujours voulu savoir à propos d’un audit de sécurité informatique

L’audit de sécurité informatique est une étape cruciale pour identifier les faiblesses d’un système et ainsi mieux protéger les données et les collaborateurs. Il offre une vue d’ensemble précise des vulnérabilités de l’entreprise, comme les failles ou les problèmes de configuration.
Tests d’intrusion : L’approche Red Team

La sécurité informatique était un domaine encore très lointain il y a une dizaine d’année pour toutes les entreprises. Aujourd’hui, des équipes dédiées à la sécurité des systèmes d’information sont constituées à l’intérieur même des entreprises et d’autres se spécialisent dans la réalisation d’audit de sécurité et de tests d’intrusion. Les technologies évoluent, et avec […]
Test d’intrusion, RedTeam, BugBounty… Comment s’y retrouver ?

L’ère numérique actuelle a radicalement transformé la manière dont les entreprises fonctionnent, mais elle a également fait apparaître de nouvelles menaces et vulnérabilités. La sécurité des données et des systèmes informatiques est devenue une priorité absolue. Cependant, il n’est pas toujours évident de savoir comment aborder cette question complexe. C’est là que les approches de RedTeam et […]
Techniques pour de nouveaux mots de passe ?

Interview de notre partenaire Prim’X Le groupe de pirates Russe CyberVor aurait en sa possession 1,2 milliard d’identifiants et mots de passe. Si l’information est vraie, changer de mots de passe n’est peut-être pas une mauvaise idée. Cela implique d’en créer un ou plusieurs idéalement longs, compliqués et uniques pour chaque service ou application. Mais cette […]
Security.txt : un nouveau « standard » pour alerter de manière responsable

Un « standard » pour trouver comment contacter un site Internet sur lequel vous auriez découvert une vulnérabilité ? Voila une ébauche et une approche fort intéressante ! De plus en plus d’entreprises s’intéressent aux tests d’intrusion préventifs et proactifs à l’encontre de leur SI ou de leur visibilité sur l’Internet (applications web, portails, sites vitrines, etc.). Gagnant en […]
Sécurité : le WPS de plus en plus friable

Les raisons de la vulnérabilité du protocole WPS.
SecNumCloud et ISO / IEC 27001 : Quelle norme pour la sécurité du Cloud ?

Avec la révolution numérique, le monde digital a vu la quantité de données traitées augmenter de manière exponentielle. Ces données sont aujourd’hui devenues l’une des principales richesses des entreprises. Compte tenu de ces contraintes, les entreprises font de plus en plus appel à des services en nuage, ou Cloud, qui présentent plusieurs avantages distincts par rapport à […]
Se prémunir contre les attaques ransomwares

Dans un monde numérique où les cybermenaces évoluent à une vitesse fulgurante, les attaques par ransomware sont devenues une réalité incontournable pour les entreprises. Les débats font rage quant au nombre d’établissement français ayant cédé aux exigences des cybercriminels, mais une chose est certaine : le risque est omniprésent. Selon les dernières données du Cesin, une part significative […]
SAML Raider : L’extension SAML pour Burp !

BurpSuite est un outil incontournable en ce qui concerne l’analyse, l’édition, le rejeu et le débug d’échanges web HTTP/HTTPS. SAML Raider est une nouvelle extension pour cet outil afin de faciliter le troubleshooting et les tests des environnements fédérés. Très souvent employé par les auditeurs, pentesteurs, développeurs web et intégrateurs, l’outil BurpSuite étend son panel d’extension […]