Archives de catégories : Solutions

Qu’apporte un pentest vs un scanner de vulnérabilités ?

Scanner de vulnérabilités vs pentestL’un et l’autre sont dits comme les meilleurs alliés des RSSI (et en général des personnes en charge de la sécurité). Ils sont toutefois deux outils différents dans une stratégie de sécurité. Quelles sont les différentes caractéristiques de chacun ?

Commençons par le scanner de vulnérabilités.

Il s’agit d’un logiciel qui mène des tests sur votre plateforme – votre système d’information – … pour détecter des vulnérabilités. Un scanner identifie les vulnérabilités grâce à sa base de données qui contient les vulnérabilités connues et les problèmes de sécurité courants.

Première caractéristique, les tests sont automatiques. Cela signifie qu’ils sont rapides et un système entier peut être facilement testé en quelques heures / jours, en fonction de sa taille.

Lire la suite

Test d’intrusion d’application mobile : qu’est-ce que c’est ? et comment ça marche ?

Test d'intrusion d'application mobile : qu'est-ce que c'est et comment ça marche ?Les applications mobiles étant de plus en plus utilisées dans tous les domaines d’activités, elles deviennent de plus en plus intéressantes pour les attaquants malveillants. Les applis mobiles ont donc besoin d’une sécurité solide, tout comme un site web. C’est pourquoi nous faisons des tests d’intrusion d’application mobile qui prennent en compte leurs spécificités.

 

Objectif d’un test d’intrusion d’application web ?

Lire la suite

Test d’intrusion d’application web : comment ça marche ?

Test d'intrusion d'application web : comment ça marcheVos collègues ou votre boss parlent de test d’intrusion ou pentest (de l’anglais penetration testing). On vous demande d’expliquer ce que c’est, comment c’est fait ou ce qui est testé ? (parce que vous êtes la personne technique, donc vous savez sûrement ça, n’est-ce pas ? Surtout si ce n’est pas votre domaine.)

Voici des éléments clés, simples et clairs, pour leur répondre. Pour plus de précisions, n’hésitez pas à nous contacter.

 

Objectif d’un test d’intrusion d’application web ?

Lire la suite

10 règles d’or pour protéger son ordinateur professionnel

10 règles d'or - titre

 

C’est l’été, on se sent plus détendu à l’approche des vacances… Mais ce n’est pas le moment d’oublier les bons réflexes de sécurité informatique au travail car les hackers, eux, ne partent pas en vacances !

 

Les mots de passe :

  • Choisissez un mot de passe complexe comportant au moins 10 caractères. Il doit idéalement se composer de quatre types de caractères différents : minuscules, majuscules, chiffres et caractères spéciaux (dont les signes de ponctuation). Plus votre mot de passe est long et complexe, plus le nombre de combinaisons augmente. Exit donc les mots de passe « faciles » tels que le prénom de votre moitié, de vos enfants chéris ou de votre animal de compagnie !

Lire la suite