Protection contre l’élévation des privilèges sur Outlook

L’élévation des privilèges menace la sécurité d’Outlook. Découvrez les meilleures pratiques pour vous protéger : mises à jour régulières, configurations optimales, principe du moindre privilège et surveillance proactive des activités suspectes.

L’architecture « Zéro Trust »

L’architecture Zéro Trust révolutionne la cybersécurité en considérant chaque utilisateur et dispositif comme potentiellement suspect. Une approche qui minimise les risques d’attaques et s’adapte aux menaces numériques actuelles.

Bulles HDS sécurisées – Certilience

Les bulles HDS sécurisées offrent une protection renforcée pour les données de santé. Certilience propose une solution certifiée combinant hébergement cloud privé, pseudonymisation et automatisation pour garantir confidentialité et conformité réglementaire.

Vulnérabilité XSS, ou injection de code indirecte à distance ?

Vulnérabilité majeure dans les tests d’intrusion d’applications web Une des vulnérabilités les plus couramment identifiées lors des audits en test d’intrusion d’application web est l’injection de code indirecte à distance ou Cross Site Scripting ou XSS. La vulnérabilité XSS est aussi présente dans le top 10 des risques les plus critiques pour la sécurité des […]

Durcissement de IIS : entêtes HTTP

Les headers ou entêtes HTTP : qu’est-ce que c’est et à quoi ça sert ? Les entêtes HTTP sont des paires nom-valeur de chaînes renvoyées par un serveur avec le contenu demandé. Ils sont généralement utilisés pour transférer des informations techniques telles que la manière dont un navigateur doit mettre en cache le contenu, son type, le […]

Tomcat exploit variant : host-manager

During an internal audit mission, I was led to exploit a Windows based Tomcat instance. Now usually, exploiting a Tomcat instance involves accessing the “manager”, which is suite a simple exploit. However, in this context, the manager was not accessible (403 HTTP error). But, and this is where it gets interesting, the host-manager was reachable. […]

Votre agence indépendante spécialisée dans la Cybersécurité depuis plus de 15 ans
Votre agence indépendante spécialisée dans la Cybersécurité depuis plus de 15 ans