L’ESSENTIEL Le terme BigData reflète l’augmentation exponentielle de la volumétrie des données, d’un Système d’Information, que l’on a pu connaître ces dernières années. Rapidement il a été constaté que les solutions traditionnelles ne pourraient pas convenir (en tout cas pour un coût mesuré). Il a donc fallu inventer de nouveaux systèmes et c’est Hadoop qui […]

 Il y a quelques jours, un collègue posait innocemment la question suivante : « Pourquoi certains choisissent-ils d’utiliser MongoDB alors qu’elle est moins rapide que les autres bases NoSQL ? » Son raisonnement était simple : on prend une base de données pour avoir de bonnes performances, donc une base NoSQL qui n’est pas ultrarapide […]

Description We have seen in the previous articles that an experienced attacker can easily intercept data in transit (e.g. on a public Wifi hotspot) or have access to data stored in your database (e.g. using SQL injection). If the stolen information is sensitive (password, credit card number, personal data…), it must have been encrypted. Examples […]

Description Nowadays, besides the operating system and the JRE, most of the Java applications are based on third-party frameworks, open-source or proprietary. Moreover, a web application is deployed on an application server (or a servlet container). All these components represent a lot of potential risks an attacker can use if he has enough information on […]

Description The application exposes a direct reference (functional identifier, database key, file path…) to a resource. Thanks to that direct reference, an attacker can guess other direct references and access to other resources. Usually, you will find direct references in links and selection lists (drop-down list, radio buttons and checkboxes) built dynamically with objects retrieved […]