Digitemis, partenaire du Forum International de la Cybersécurité (FIC) 2020

banniere fic 2020

Le Forum International de la Cybersécurité (FIC 2020) revient les 28, 29 et 30 janvier à Lille Grand Palais ! Nos experts et consultants vous accueilleront sur le stand A9 pour échanger sur vos enjeux et besoins en cybersécurité et en protection des données personnelles.

Le mercredi 29 janvier de 13h45 à 15h15, participez à la table ronde « Le cyber-rating en pratique » (Cyber rating in practice), où nous serons présents. Elle sera animée par Marie-Odile Crinon, Présidente fondatrice de MRC² avec la participation de Ludovic DE CARCOUET, CEO (DIGITEMIS), Eric LARCHER, RSSI Groupe (MAIF), Kelig DUGUE, CISO (Fives) et David GROUT, CTO – EMEA (FireEye).

Même si les professionnels de la cybersécurité sont souvent réservés quant aux dispositifs de notation externe, le cyber-rating s’impose progressivement sur le marché. Quels sont les cas d’usage ? Comment l’utiliser pour soi (par exemple pour s’étalonner vis-à-vis de ses concurrents et pour transformer en avantage marketing son investissement en cybersécurité) ? Pour ses fournisseurs ? Comment dépasser ses limites (manque de transparence des algorithmes, vision parcellaire…) pour en faire un élément utile de la gouvernance cybersécurité en entreprise ? FIC 2020

 

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article