étiquette : Pentest


Juin

04

2021
Injections NoSQL : comment les défauts de développement peuvent être vecteurs de cyberattaques ?

Injections NoSQL : comment les défauts de développement peuvent être vecteurs de cyberattaques ?

Les injections NoSQL exploitent des défauts de développement au niveau des requêtes réalisées sur les bases de données dites « NoSQL » (MongoDB, Cassandra, Neo4j, etc.). Ces bases de données s’éloignent du modèle relationnel classique. Ainsi, une nouvelle manière de réaliser des requêtes a été développée. En particulier, MongoDB, qui stocke les informations sous forme de documents, utilise un format basé sur le standard JSON comme structure de requête. ...

Read More


Mar

22

2021
Pourquoi choisir un prestataire qualifié PASSI ?

Pourquoi choisir un prestataire qualifié PASSI ?

La mise en place d’une stratégie de cybersécurité, repose sur une approche de défense autour des environnements de l’entreprise. Pour maintenir un niveau de sécurité optimal, il est nécessaire de connaître son niveau de sécurité avec les vulnérabilités et les risques associés. Mais comment choisir un prestataire de cybersécurité lorsque les choix sont si variés ? Adrien Guinault, Directeur Technique et Stéphane Avi, Responsable du...

Read More


Fév

12

2018
Les tests d’intrusion PCI DSS

Les tests d’intrusion PCI DSS

Exigés par le standard PCI DSS, les tests d’intrusion sont incontournables lors d’une certification PCI DSS. Comment doivent-ils être réalisés, quelle méthodologie le testeur doit-il suivre, quelles sont ses particularités ?