Dans le numéro de Janvier 2020, le magazine Enjeux Eco (Bretagne/Pays de la Loire) fait un dossier complet sur la cybersécurité et ses évolutions. A travers différents articles et interviews, ils cherchent à savoir comment protéger l’entreprise. Projecteurs sur Digitemis, valeur montante du domaine, dans le magazine Enjeux Eco page 22 :

digitemis enjeux eco

Extrait de l’article :

« Aujourd’hui les entreprises exigent de plus en plus que tout leur éco-système (fournisseurs, clients…) soit sécurisé.» Les secteurs les plus matures sont la banque, l’assurance, la défense et la santé… qui ont des exigences réglementaires fortes. […] «Créer et proposer des outils simples et innovants, qui permettent d’établir des diagnostics et de réduire les risques explique en grande partie notre succès. […] Digitemis « 

Source : Enjeux Eco (Bretagne/Pays de la Loire) Janvier 2020

Pour découvrir l’article complet dans le magazine Enjeux Eco, plus d’informations sur le site Agence API

Les articles Digitemis sur API

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article