Blog
La sécurité d’une application SaaS – Audit d’habilitation
Pour faire suite à ce post ainsi qu'à celui-ci, voici une rapide check-list à mettre en place pour gérer convenable vos habilitations dans le temps...
Google et la sécurité des groupes
Introduction Google Workspace (anciennement G Suite) est une suite d'outils et de logiciels de productivité proposée par Google sous la forme...
Cas d’école Frida Android – Contournement de protections à la chaîne
Dans le cadre de tests d’intrusion, il est régulièrement demandé aux auditeurs de trouver l’introuvable, de contourner l’incontournable. En effet,...
Le cyber-rating: pourquoi et comment ?
Les récentes cyberattaques ont sensibilisé les organisations aux menaces Cyber et à l’importance d’évaluer régulièrement leur probabilité...
Faciliter le partage d’images Docker via DockerHub
Introduction Dans un prochain article, nous aborderons la création d’une image Docker dédiée à la sécurité offensive, les images Docker...
La vie de RSSI n’est pas un long fleuve tranquille
Introduction D’après l’Agence Nationale de la Sécurité des Systèmes d’Informations (ANSSI), depuis le début de la crise sanitaire, le nombre de...
Firebase, entrez c’est ouvert !
Introduction Présentation de Firebase Firebase Realtime est une base de données NoSQL, rachetée par Google en 2014, bénéficiant d’un hébergement...
Write-up du CTF Android
Article originellement publié sur blog.bssi.fr Introduction Du 1er au 7 juin 2021, BSSI organisait un petit Capture The Flag (CTF) ayant pour but de...
Énumération horizontale d’applications sur Google Play Store
Article originellement publié sur blog.bssi.fr Introduction Dans le cadre de l’OSINT (Open Source INTelligence), la recherche de domaines liés au...
Zoom et les vulnérabilités, une vaste histoire d’amitié
Introduction Dans la découverte des vulnérabilités, le jargon n’est pas toujours évident. En effet, les acronymes CVE, CPE, CWE, CVSS ou encore CNA...