Le blog des experts Digitemis

Retrouvez les news, les événements et les articles Digitemis

Conformité DORA : Tout savoir pour une mise en œuvre efficace

Comprendre et appliquer DORA est essentiel pour maintenir la conformité et la résilience des institutions financières. Cet article détaille la portée de DORA, propose un guide pour un plan de conformité efficace, et explore les défis et stratégies pour les surmonter.

Lire l'article

Anticipez, réagissez, survivez : élaboration d’un PCA/PRA proactif

Face aux menaces multiples, un PCA bien construit peut être la différence entre la survie et l’effondrement de votre entreprise.

Lire l'article

Sécuriser votre environnement cloud : stratégies essentielles et tests d’intrusion

Découvrez les meilleures pratiques pour sécuriser vos données cloud avec des stratégies de protection et des tests d’intrusion efficaces.

Lire l'article
Protection cyber Microsoft 365, sécurisation des données et des utilisateurs dans le cloud.

Sécuriser Microsoft 365 : Guide essentiel pour protéger vos données d’entreprise

La sécurité de Microsoft 365 est cruciale pour protéger les données de votre entreprise. De l’authentification multifacteur à la gestion des menaces avancées, découvrez les meilleures pratiques pour sécuriser votre environnement cloud.

Lire l'article
Plan de Continuité d'Activité (PCA) pour un conseil départemental, gestion de crise et résilience.

Plan de Continuité d’activité : Quand les départements français font face au défi cyber

Face à la recrudescence des cyberattaques visant les collectivités, un conseil départemental français innove en élaborant un plan de continuité et de reprise d’activité complet. Plongée dans les coulisses de cette démarche pionnière.

Lire l'article
Sécurité informatique dans le secteur bancaire, protection des données financières.

La cybersécurité dans le secteur bancaire : défis et stratégies de conformité réglementaire

Explorez les enjeux de la cybersécurité dans le secteur bancaire, les normes réglementaires et l’expertise de Digitemis en sécurité et conformité.

Lire l'article
L'intérêt de la certification PASSI pour nos clients.

Certification PASSI : Quels bénéfices pour nos clients ?

La certification PASSI garantit l’excellence en audit de sécurité informatique. Explorez les 8 bénéfices pour votre entreprise, de l’expertise ANSSI au meilleur rapport qualité-prix.

Lire l'article
WordPress : quelles mesures de protection faut-il adopter ?

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui.

Lire l'article

Angular, N’Tier et HttpOnly

Avec l’apparition au cours de la décennie 2010 des environnements de travail Javascript de plus en plus puissants, l’architecture N’Tiers, si elle était déjà une norme dans le contexte d’application d’entreprises au cours des années 2000, a pu voir son modèle s’étendre à de nombreuses solutions Web. Ce modèle repose sur l’utilisation de technologies exécutées par le navigateur. Or, il arrive parfois que cette couche doive gérer une partie de l’authentification de l’utilisateur, pourtant une recommandation courante sur l’authentification est qu’elle ne doit jamais être côté client.

Lire l'article
loader