
Les problèmes de sécurité d'Equifax découverts en 2016
Les problèmes de sécurité identifiés en 2016 sur le site web d'Equifax n'ont toujours pas été résolus. Identifier le problème est une étape, mais le résoudre est un défi encore plus grand. Il faut du temps et des compétences pour retourner dans le code, comprendre le contexte et résoudre les problèmes.
Il est clair que les développeurs d'Equifax étaient très stressés et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, ce manque d'action a eu la pire réponse possible.
La sécurité doit être intégrée dès le départ et les développeurs doivent disposer des compétences, de la formation et des outils in-IDE pour minimiser l'écriture des vulnérabilités connues. La résolution des problèmes identifiés nécessite des connaissances spécifiques en matière de langage et de framework. Le principe général de la correction d'un problème XSS reste le même, mais la mise en œuvre réelle dépend des cadres en place.
Si vous souhaitez suivre une formation interactive sur la manière de résoudre les problèmes XSS dans Struts, consultez le site : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de cross-site scripting (XSS) sur le site web principal d'Equifax, selon un tweet d'un chercheur répondant au nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et se connecte au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c


En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de cross-site scripting (XSS) sur le site web principal d'Equifax, selon un tweet d'un chercheur connu sous le nom de x0rz.
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.


Les problèmes de sécurité identifiés en 2016 sur le site web d'Equifax n'ont toujours pas été résolus. Identifier le problème est une étape, mais le résoudre est un défi encore plus grand. Il faut du temps et des compétences pour retourner dans le code, comprendre le contexte et résoudre les problèmes.
Il est clair que les développeurs d'Equifax étaient très stressés et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, ce manque d'action a eu la pire réponse possible.
La sécurité doit être intégrée dès le départ et les développeurs doivent disposer des compétences, de la formation et des outils in-IDE pour minimiser l'écriture des vulnérabilités connues. La résolution des problèmes identifiés nécessite des connaissances spécifiques en matière de langage et de framework. Le principe général de la correction d'un problème XSS reste le même, mais la mise en œuvre réelle dépend des cadres en place.
Si vous souhaitez suivre une formation interactive sur la manière de résoudre les problèmes XSS dans Struts, consultez le site : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de cross-site scripting (XSS) sur le site web principal d'Equifax, selon un tweet d'un chercheur répondant au nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et se connecte au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

Les problèmes de sécurité identifiés en 2016 sur le site web d'Equifax n'ont toujours pas été résolus. Identifier le problème est une étape, mais le résoudre est un défi encore plus grand. Il faut du temps et des compétences pour retourner dans le code, comprendre le contexte et résoudre les problèmes.
Il est clair que les développeurs d'Equifax étaient très stressés et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, ce manque d'action a eu la pire réponse possible.
La sécurité doit être intégrée dès le départ et les développeurs doivent disposer des compétences, de la formation et des outils in-IDE pour minimiser l'écriture des vulnérabilités connues. La résolution des problèmes identifiés nécessite des connaissances spécifiques en matière de langage et de framework. Le principe général de la correction d'un problème XSS reste le même, mais la mise en œuvre réelle dépend des cadres en place.
Si vous souhaitez suivre une formation interactive sur la manière de résoudre les problèmes XSS dans Struts, consultez le site : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de cross-site scripting (XSS) sur le site web principal d'Equifax, selon un tweet d'un chercheur répondant au nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et se connecte au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c

Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Voir le rapportRéservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
Les problèmes de sécurité identifiés en 2016 sur le site web d'Equifax n'ont toujours pas été résolus. Identifier le problème est une étape, mais le résoudre est un défi encore plus grand. Il faut du temps et des compétences pour retourner dans le code, comprendre le contexte et résoudre les problèmes.
Il est clair que les développeurs d'Equifax étaient très stressés et que de nombreuses vulnérabilités connues n'ont pas été corrigées. Malheureusement, ce manque d'action a eu la pire réponse possible.
La sécurité doit être intégrée dès le départ et les développeurs doivent disposer des compétences, de la formation et des outils in-IDE pour minimiser l'écriture des vulnérabilités connues. La résolution des problèmes identifiés nécessite des connaissances spécifiques en matière de langage et de framework. Le principe général de la correction d'un problème XSS reste le même, mais la mise en œuvre réelle dépend des cadres en place.
Si vous souhaitez suivre une formation interactive sur la manière de résoudre les problèmes XSS dans Struts, consultez le site : https://portal.securecodewarrior.com/#/simple-flow/web/xss/reflected/java/struts
En 2016, un chercheur en sécurité a découvert une vulnérabilité courante connue sous le nom de cross-site scripting (XSS) sur le site web principal d'Equifax, selon un tweet d'un chercheur répondant au nom de x0rz. Ces bogues XSS permettent aux attaquants d'envoyer des liens spécialement conçus aux clients d'Equifax et, si la cible clique dessus et se connecte au site, son nom d'utilisateur et son mot de passe peuvent être révélés au pirate.
https://www.forbes.com/sites/thomasbrewster/2017/09/08/equifax-data-breach-history/#552ab1c9677c
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.

Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationTéléchargerRessources pour vous aider à démarrer
Secure Code Warrior Learning: Enable Secure AI-Driven Development at Scale
Secure code for the AI era: Learn how Secure Code Warrior builds developer capability to reduce vulnerabilities and secure AI-generated code at scale.
Trust Agent:AI - Secure and scale AI-Drive development
AI is writing code. Who’s governing it? With up to 50% of AI-generated code containing security weaknesses, managing AI risk is critical. Discover how SCW's Trust Agent: AI provides the real-time visibility, proactive governance, and targeted upskilling needed to scale AI-driven development securely.
La puissance de la sécurité des applications OpenText + Secure Code Warrior
OpenText Application Security and Secure Code Warrior combine vulnerability detection with AI Software Governance and developer capability. Together, they help organizations reduce risk, strengthen secure coding practices, and confidently adopt AI-driven development.
Secure Code Warrior corporate overview
Secure Code Warrior is an AI Software Governance platform designed to enable organizations to safely adopt AI-driven development by bridging the gap between development velocity and enterprise security. The platform addresses the "Visibility Gap," where security teams often lack insights into shadow AI coding tools and the origins of production code.
Ressources pour vous aider à démarrer
Equipping Developers for the Generative AI Era: Our Strategic Collaboration with AWS
I am proud to announce that Secure Code Warrior has signed a strategic collaboration agreement with Amazon Web Services (AWS). Given the rapid evolution of the threat landscape, this strategic collaboration could not come at a more mission-critical moment for both security leaders and future-focused developers.
Securing the Future of Software: Why Secure Code Warrior and KnowBe4 Are Joining Forces
I am thrilled to announce today an upcoming strategic partnership between Secure Code Warrior and KnowBe4. KnowBe4 is a world-renowned leader in comprehensively managing human and agentic AI risk, making them the perfect partner to help us distribute foundational security awareness to organizations across the globe.
Post-Quantum Cryptography: Quantum Computers Will Break Today’s Encryption – Are You Ready?
Post-quantum cryptography (PQC) is critical for protecting data from quantum computing threats. Learn how “harvest now, decrypt later” exposes risk and how developers can prepare for quantum-safe security.





