Pentest ou Bug bounty

« Le bug bounty signe la fin des pentests » « Le bug bounty, la mort du test d’intrusion traditionnel »… Vous vous souvenez de ces titres d’articles ? Nous voyons aujourd’hui que ce n’est pas le cas et que les deux approches continuent d’exister.

Ces deux offres répondent au même besoin initial : mettre à l’épreuve les applications web et l’infrastructure d’une entreprise par des attaques réalistes. Quelles sont les différences de chacune des démarches ? Comment choisir entre un bug bounty et un test d’intrusion ?

Nous vous présentons neuf critères principaux à prendre en compte dans votre réflexion.

Données entreprises dark web

D’un point de vue cybersécurité, le dark web est semblable à une immense marketplace, où les données sensibles (données personnelles, données bancaires, identifiants, etc.) côtoient des kits pour réaliser des cyberattaques. En effet, on y trouve des malwares à acheter entre $50 et $500 [1], 15 milliards d’identifiants y seraient en circulation… [2]
Commet savoir si vos données professionnelles se trouvent sur le dark web ?

Après avoir éclairci les termes deep web, dark web et dark net, nous verrons comment vérifier si des données d’entreprise sont présentes sur le dark web et que faire si c’est le cas.

L’infrastructure réseau est au cœur du fonctionnement des entreprises, et ce dans la plupart des secteurs d’activité. On peut la considérer comme le centre névralgique de toute l’organisation informatique, car c’est elle qui permet de centraliser les données, simplifier leur échange et faciliter la communication entre les collaborateurs.

Comment renforcer la sécurité de votre infrastructure réseau pour contrer les attaques les plus courantes ?

C’est donc un outil indispensable au bon fonctionnement des entreprises, qui nécessite une attention de tous les instants sur le plan de la sécurité. Cela afin de se prémunir contre des attaques externes et internes de plus en plus nombreuses et sophistiquées.

Comment renforcer la sécurité de vos applications web

La plupart des applications web manipulent des données personnelles et/ou des données business ; autant dire des données sensibles. Mots de passe, adresses email, numéros de cartes bancaires, données santé et autres, sont au centre de la bataille qui oppose deux camps. D’un côté les entreprises, de petite, moyenne ou grande taille, qui cherchent à se défendre contre des intrusions dans leurs systèmes d’information. Et de l’autre, des assaillants de plus en plus expérimentés, attirés par l’appât du gain et stimulés par les nombreuses brèches trop souvent ignorées par leurs futures victimes.

Exigences_legales_securite_IoT

La sécurité de l’IoT est une préoccupation croissante lors du développement d’objets connectés et pour leur mise sur le marché. Cependant, il y a actuellement un manque de clarté à propos des différentes réglementations et exigences à respecter, car de nombreux acteurs travaillent simultanément sur des certifications, lois et/ou standards. Pour vous aider à vous y retrouver, nous présentons très brièvement quelques principales exigences légales et standards en vigueur qui s’appliquent à l’IoT grand public.

9 idées reçues sur la sécurité des applications web et mobiles

Les applications web comme les applications mobiles sont au centre de l’activité de la plupart des entreprises. Qu’elles soient déployées en production ou en cours de développement, il existe encore certaines idées reçues sur la sécurité de ces systèmes, alors qu’il s’agit d’un sujet crucial pour le bon déroulement des activités.

Voici les 9 idées reçues que nous avons le plus souvent rencontrées.