L’élévation des privilèges menace la sécurité d’Outlook. Découvrez les meilleures pratiques pour vous protéger : mises à jour régulières, configurations optimales, principe du moindre privilège et surveillance proactive des activités suspectes.
L’architecture Zéro Trust révolutionne la cybersécurité en considérant chaque utilisateur et dispositif comme potentiellement suspect. Une approche qui minimise les risques d’attaques et s’adapte aux menaces numériques actuelles.
Les bulles HDS sécurisées offrent une protection renforcée pour les données de santé. Certilience propose une solution certifiée combinant hébergement cloud privé, pseudonymisation et automatisation pour garantir confidentialité et conformité réglementaire.
Vulnérabilité majeure dans les tests d’intrusion d’applications web Une des vulnérabilités les plus couramment identifiées lors des audits en test d’intrusion d’application web est l’injection de code indirecte à distance ou Cross Site Scripting ou XSS. La vulnérabilité XSS est aussi présente dans le top 10 des risques les plus critiques pour la sécurité des […]
Les headers ou entêtes HTTP : qu’est-ce que c’est et à quoi ça sert ? Les entêtes HTTP sont des paires nom-valeur de chaînes renvoyées par un serveur avec le contenu demandé. Ils sont généralement utilisés pour transférer des informations techniques telles que la manière dont un navigateur doit mettre en cache le contenu, son type, le […]
During an internal audit mission, I was led to exploit a Windows based Tomcat instance. Now usually, exploiting a Tomcat instance involves accessing the “manager”, which is suite a simple exploit. However, in this context, the manager was not accessible (403 HTTP error). But, and this is where it gets interesting, the host-manager was reachable. […]