Secure by Design

ARTICLES

File Manipulation Attacks

Mai 2024
Les attaques par manipulation de fichiers impliquent la modification non autorisée de fichiers d’une manière qui provoque un traitement incorrect, conduisant à un comportement non intentionnel par les applications. Ces modifications peuvent aller du changement de contenu d’un fichier, comme l’injection de code malveillant, à la modification des attributs de fichiers comme les noms et les extensions. L’objectif est d’exploiter la manière dont les applications gèrent les fichiers, déclenchant des erreurs, des violations de données, des accès non autorisés, ou même l’exécution de code arbitraire.

La suite de l’article >>

Le fuzzing pour mapper
les applications

Avril 2024
Le “Fuzzing” est une technique de test logiciel dynamique largement reconnue pour son efficacité dans la détection de vulnérabilités au sein des applications. En générant automatiquement et en introduisant une large gamme de données inattendues ou malformées dans un système, le fuzzing permet aux développeurs d’observer le comportement de leurs applications dans des conditions inhabituelles ou stressantes. Cette méthode contribue à la sécurité proactive en identifiant les points faibles avant qu’ils ne puissent être exploités de manière malveillante.

La suite de l’article >>

Compromission
d’une mise à jour logicielle

Avril 2024
Les mises à jour logicielles sont très importantes pour maintenir notre système sécurisé en corrigeant des failles de sécurité, mais elles peuvent également être très dangereuses si elles sont compromises. La modification d’une mise à jour logicielle est considérée comme une préoccupation majeure en cybersécurité. Cette méthode exploite la confiance que nous accordons aux mises à jour logicielles, qui sont généralement perçues comme sûres et nécessaires pour améliorer la fonctionnalité et la sécurité. 

La suite de l’article >>

Manipulation de timing
ou d’état

Avril 2024
Les attaques de manipulation de timing et d’état se distinguent par leur complexité et la discrétion avec laquelle elles compromettent les applications. Ces attaques ciblent le cœur même du fonctionnement d’une application, comme la gestion de son état et la synchronisation de ses opérations. Ces vulnérabilités peuvent survenir en raison de mauvaise conception, d’erreurs dans le code ou d’absence de gestion des cas marginaux dans la gestion de l’état et la synchronisation du temps… 

La suite de l’article >>

L’exposition des informations
et sa protection

Mars 2024
L’exposition des informations se produit lorsque des données sensibles, censées être protégées, deviennent accessibles à une personne ou une entité sans autorisation appropriée. Ces données sensibles couvrent un large spectre, comme les identifiants personnels, des informations de santé ou des données d’entreprise. L’exposition peut résulter de divers facteurs, allant des vulnérabilités du système et des protocoles de sécurité inadéquats à l’erreur humaine et aux activités malveillantes.

La suite de l’article >>

Échecs cryptographiques et principe du Secure by Design

Mars 2024
La fiabilité des méthodes cryptographiques est un aspect fondamental pour garantir la confiance et la confidentialité. L’environnement applicatif comprend de nombreuses vulnérabilités et les échecs cryptographiques ne constituent pas seulement un oubli technique de la part des auteurs des applications mais aussi une violation fondamentale de la protection des données. Ce sujet est donc important et malheureusement nous concerne tous…

La suite de l’article >>

Shadow code

Janvier 2024
Avec la popularité croissante d’Internet, les développeurs ont été confrontés à une forte pression pour accélérer le développement sans sacrifier la qualité. Ce besoin de vitesse a conduit à l’adoption de scripts tiers et de bibliothèques open source, offrant des raccourcis rentables pour ajouter des fonctions aussi variées qu’une carte interactive ou une passerelle de paiement. Au milieu de cette quête de vitesse et d’efficacité, un phénomène connu sous le nom de Shadow Code s’est discrètement introduit dans le monde du développement web.

La suite de l’article >>

Introduction
au Secure by Design

Novembre 2023
Les attaques sur les applications ont non seulement augmenté en fréquence, mais aussi en gravité de leurs conséquences. Les dernières statistiques sont alarmantes, créant un scénario où les attaques ne sont plus une question de ‘si’ mais de ‘quand’, et leur réussite devient de plus en plus probable. Attaquer une application est non seulement réalisable depuis n’importe quel lieu dans le monde,  mais génère aussi en cas de réussite des centaines ou des milliers de victimes, avec une impunité très forte pour les hackers.

La suite de l’article >>

ESN et éditeurs : le code sécurisé, gage de qualité
et avantage concurrentiel

Mars 2023
Notre désir, en écrivant cet article, est de souligner l’importance extraordinairement élevée de créer des applications sécurisées avec une forte responsabilité envers votre propre travail et envers le client final. La sécurité est d’abord et avant tout une affaire de conception, ce n’est pas quelque chose que nous pouvons ajouter une fois l’application terminée, peu importe notre motivation. 

La suite de l’article >>

Place de la cybersécurité
dans le développement
d’applications

Février 2023
Un point extrêmement important dans le processus de développement d’un produit numérique est l’évitement des vulnérabilités cachées. Les mesures de sécurité traditionnelles, telles que les évaluations de vulnérabilité et les tests de pénétration, sont insuffisantes pour améliorer la sécurité globale de l’entreprise. Il est temps de mettre en pratique un concept très efficace appelé Secure-by-Design. 

La suite de l’article >>

Pour une nouvelle approche
de la cybersécurité

Aout 2023
Le Systems Thinking offre une approche holistique pour comprendre comment les parties d’un système interagissent entre elles au sein d’un ensemble. L’Algorithmic Business Thinking prône une approche axée sur les données pour la prise de décision. Le Design Thinking est une approche centrée sur l’humain, qui met l’accent sur l’empathie, le prototypage et la conception itérative.

La suite de l’article >>

Cybersécurité
de la Supply Chain

Octobre 2023
La cybersécurité devient un sujet dans les salons (privés et professionnels) et les salles de réunion. Cependant, pour de nombreux dirigeants d’entreprise, le paysage des menaces et des vulnérabilités informatiques reste en partie énigmatique. Et c’est compréhensible…

La suite de l’article >>

DORA : urgence et opportunité pour les fonds de capital-risque

Juillet 2023
Le monde du capital-risque est en constante évolution, avec des entreprises à forte croissance qui stimulent l’innovation dans tous les secteurs. À l’ère du numérique, la résilience opérationnelle est devenue un facteur essentiel pour assurer le succès à long terme. La loi sur la résilience opérationnelle numérique (DORA) est un cadre réglementaire complet introduit par l’Union européenne pour renforcer la résilience numérique des entités financières, y compris les fonds de capital-risque.

La suite de l’article >>

Résilience, sous-traitants
et DORA

Juillet 2023
Les sous-traitants jouent un rôle crucial dans la résilience des entreprises. Ces acteurs sont essentiels pour fournir des services indispensables, gérer des infrastructures critiques, et apporter une expertise à leurs clients. De façon logique, les sous-traitants doivent se conformer à la loi sur la Résilience Opérationnelle Numérique (DORA) pour garantir leur efficacité et propre résilience.

La suite de l’article >>

Renforcer la Cybersécurité
grâce au Green Code

Juin 2023
La cybersécurité est devenue une préoccupation majeure à l’ère numérique, les organisations s’efforçant de protéger leurs données sensibles contre des menaces de plus en plus sophistiquées. Parallèlement, l’impact environnemental de la technologie a gagné en importance, incitant à l’adoption de pratiques durables.

En alignant la cybersécurité et la durabilité, les organisations peuvent renforcer leurs défenses contre les cybermenaces tout en réduisant leur empreinte carbone.

La suite de l’article >>

ISO 27001 et ISO 27002

Août 2023
Avec la complexité croissante des menaces cyber et la valeur grandissante des données, assurer une sécurité robuste de l’information n’est plus seulement une considération, c’est devenu impératif.

En réponse à ce besoin, les normes internationales ont émergé comme des instances de référence, offrant des cadres structurés aux organisations pour bâtir leur défense contre les risques cyber. 

La suite de l’article >>

Intéressé ?
Demandez un rendez-vous téléphonique

Cybersecurite expert-comptable