10 actions concrètes pour booster la sécurité de votre Système d’Information

Ces actions vont améliorer rapidement et significativement la sécurité de votre système d'information sans vous coûter une fortune ...

Guide pour bien implémenter les logs

Une bonne implémentation de logs produit des logs, informatifs, modulaires, exploitables, sûrs, et avec un coût maîtrisé ...
/ / Développement

Scénario d’attaque JWT: la substitution d’algorithme de signature

HS256 est un algorithme symétrique tandis que RS256 est un algorithme asymétrique. En remplaçant l’algorithme RS256 par HS256 dans l’entête du jeton, l’application utilise la clé publique ...
/ / JWT, OAuth2

Les logs: ce parent pauvre du développement logiciel

Selon diverses études sur le coût global d’un logiciel, la phase d’exploitation est la plus coûteuse. Elle représenterait en moyenne 70% du coût total engendré par le ...
/ / Développement

Protéger une API SpringBoot 3.x avec Keycloak

Je vous montre comment créer pas à pas une API REST SpringBoot 3.x protégé par Keycloak ...
/ / JWT, OAuth2, SpringBoot

Voici comment vérifier la signature d’un jeton Keycloak

Il y’a deux façons de vérifier la signature d’un jeton JWT Keycloak. D'une part une méthode locale au niveau de l'application, d'autre part une méthode qui fait ...

Comment évaluer l’importance d’un risque numérique

Les risques liés au numérique explosent et menacent de submerger les personnes et les entreprises. Il est plus que jamais urgent de savoir comment évaluer chaque risque ...
/ / Sécurité

Comment se protéger contre une attaque au faux jeton JWT

Un jeton JWT n’étant pas chiffré, son contenu est librement accessible. Il est donc possible de consulter un jeton existant et de forger un jeton JWT en ...
/ / OAuth2

403 Forbidden: vous n’avez pas le droit

Lorsqu’il s’agit de protéger une ressource web contre un accès non autorisé, le protocole HTTP a prévu un code d’erreur spécifique: 403 Forbidden ...
/ / Droits d'accès

Attaque de redirection OAuth2

C’est une attaque très simple à mettre en œuvre. Mais si elle réussit, ses conséquences sont dévastatrices ...
/ / OAuth2

Sécurité des données: gare aux illusions

Imaginez un roi qui se présente à son peuple en pensant d’être impeccablement habillé, alors qu’en réalité il est tout nu… ...
/ / Chiffrement, Mobile