Image pour article sur vulnérabilités OAuth
Jetons et pièges : 7 vulnérabilités courantes d’OAuth (et leurs solutions)
Sécurité des applications Web
Dans le monde des applications web modernes, le protocole OAuth agit comme notre gardien de confiance, facilitant les connexions sans...
Les attaque de codes PIN WPS : pirater un...
Actualités de la cybersécurité
Les hackers utilisent l’outil « Reaver » pour exploiter la fonction WiFi Protected Setup (WPS) présente sur de nombreux routeurs et points...
pentest
Comment obtenir moins de faux positifs aux pentests 
Sécurité des applications Web
Les tests d’intrusion, également appelés « pentests », pour l’anglais penetration tests, identifient parfois un point de vulnérabilité ou une...
Cinq stratégies pour découvrir les vulnérabilités des applications web
Sécurité des applications Web
Je travaille en tant qu’auditeur de sécurité des applications dans l’équipe de test de sécurité des applications web d’Outpost24 depuis...
Exploiter la confiance : utiliser les configurations CORS permissives...
Sécurité des applications Web
Si vous êtes un pentester, ou un consommateur de rapports de pentest sur la sécurité des applications, vous avez probablement...