Découverte le week-end dernier : une cyberattaque d’envergure frappe plusieurs ministères, des infrastructures essentielles et le secteur privé aux États-Unis. L’attaque aurait débuté en mars 2020, par le biais d’une mise à jour d’un logiciel de surveillance développé par une entreprise du Texas, SolarWinds, utilisé par des dizaines de milliers d’entreprises et d’administrations dans le monde. Elle s’est poursuivie durant des mois avant d’être découverte par FireEye, lui-même victime de cyberattaques la semaine dernière… En parallèle, la multiplication, depuis mai 2020, des sinistres consécutifs aux ransomwares affole les dirigeants et semble ne devoir épargner personne. Ce contexte morose, renforcé par la pandémie Covid 19, ne doit pas laisser s’installer la résignation en matière de cybersécurité. Au contraire, le succès dans la protection des actifs est plus que jamais une priorité. Nous ne pouvons plus ignorer le facteur temps dans l’urgence d’agir !

Digitemis garde son cap et continue à miser sur l’innovation de rupture, seule capable d’accélérer la transition et d’accompagner la transformation d’un monde, qui est devenu dépendant du bon fonctionnement des Systèmes d’Information (SI). Oui, nous nous soucions de la résilience des organisations et de l’impact que nous pouvons avoir sur elle. Nous avons même fait de ces préoccupations le moteur de notre créativité. Par ailleurs, toujours engagés dans la bataille pour la souveraineté numérique européenne, nous avons rejoint le consortium Hexatrust.

Toutes nos équipes contribuent à instaurer de la confiance entre les acteurs, désormais irrémédiablement interdépendants. Que ceci passe par l’outillage complet et collaboratif des processus de cybersécurité, par nos prestations de tests d’intrusion ou de Red Team, ou bien par l’accompagnement sur des sujets techniques ou de protection des données personnelles. La reconnaissance de nos clients conforte notre vision, nous donne foi en l’avenir et nous encourage à continuer d’innover.

Au service de ces enjeux stratégiques, toute la Digiteam restera mobilisée en 2021, pour réaliser ses ambitions de leadership et de réussite.

Belle année 2021 !

Je partage

Derniers articles

Illustration de sécurité WordPress avec logo central et éléments numériques de sécurité

Renforcer la sécurité WordPress, du développement des plugins à la configuration serveur

Il y a peu, dans le cadre de recherches sur des plugins WordPress, notre pentester Vincent Fourcade a découvert une injection de code, côté client, dans un module du célèbre CMS. Celle-ci fut vérifiée et validée par les équipes de WPScan. Aujourd’hui, une CVE lui a été attribuée. L’occasion de revenir aujourd’hui sur la sécurité, au sens large, dans le CMS WordPress, que ce soit au niveau de la couche applicative, de la configuration du serveur ou du bureau. C’est parti !

Lire l'article

Analyse des Métriques XSS : comprendre l’Impact des injections de code côté client

Lors des tests d’intrusion, l’injection de code côté client est généralement plus aisée à découvrir qu’une injection côté serveur. Le nombre de paramètres dynamiques transitant du back au front, la difficulté d’échapper correctement à l’entrée et à la sortie et la multitude d’encodage liés à l’affichage peuvent être des vrais casse-têtes pour qui souhaite faire la chasse à la XSS. Le JavaScript malveillant semble ainsi avoir de beaux jours devant lui. Cependant, il n’est pas rare qu’à l’issu de l’audit, la criticité d’une telle injection découle directement de la configuration des cookies présents sur l’application. En effet, l’absence de l’attribut HttpOnly majore irrémédiablement les risques liés à ce type d’attaque. Néanmoins, cela signifie-t-il que la présence de cet attribut doive absolument amenuiser la criticité d’une injection ?

Lire l'article