Audit de sécurité : objectifs, types d’audits et méthodologies Avec la recrudescence des attaques, réaliser un audit de sécurité informatique n’a jamais été une aussi grande priorité pour les entreprises. Selon l’... 19.06 Apps Web & Mobiles
Pentest Black Box : objectifs, méthodologie de tests et use cases Lors d’un test d’intrusion, on considère généralement 3 conditions de tests : boite noire, grise ou blanche. Ces conditions de tests corresponde... 08.03 Apps Web & Mobiles
Pentest : méthodologie, déroulement, scope et types de tests d’intrusion Avec l’augmentation du risque cyber, il devient de plus en plus évident de réaliser un pentest (test d’intrusion) pour rassurer clients, partenaires e... 01.02 Apps Web & Mobiles
Audit en boite blanche d’un pipeline CI/CD sur AWS Récemment, un de nos clients nous a demandé d’examiner son pipeline d’intégration et de déploiement continu (CI/CD), déployé sur une infrastruct... 14.04 Cloud
Statistiques de pentest et failles les plus fréquentes Nous réalisons des pentests tous les jours. (Enfin, 5 jours sur 7). Aujourd’hui, nous vous faisons passer en coulisse : nous avons regardé de plu... 04.10 Apps Web & Mobiles
Quels besoins de sécurité et quel type de pentest pour une startup ? Pour de nombreuses startups, la cybersécurité et le pentest en particulier sont des sujets à traiter en raison des demandes de leurs clients ou de leu... 20.08 Apps Web & Mobiles
Certifications : lesquelles pouvez-vous exiger des pentesters et lesquelles pouvez-vous obtenir suite à un audit de sécurité ? PASSI, CREST, OSCP, CEH… Faut-il faire un pentest avec un prestataire certifié ? Les certifications en sécurité permettent aux entreprises propos... 03.06 Apps Web & Mobiles
Pentest ou bug bounty : quelle approche choisir pour vos tests de sécurité ? Un pentest (ou test d’intrusion) permet de mettre à l’épreuve la sécurité de tout système informatique (applications, serveurs, API, etc.) en external... 28.04 Apps Web & Mobiles
Vos données professionnelles et documents sensibles sont-ils sur le dark web ? D’un point de vue cybersécurité, le dark web est semblable à une immense marketplace où des données sensibles (données personnelles, données bancaires... 12.04 Apps Web & Mobiles
Sécurité du cloud : quels sont les risques et les bonnes pratiques ? Vous connaissez cette semi-blague, « le cloud, c’est les ordinateurs de quelqu’un d’autre » ? Le cloud computing est souvent vu comme LA sol... 26.01 Cloud
Test d’intrusion en boite noire, boite grise ou boite blanche ? 3 options pour un audit de sécurité Lors d’un audit de sécurité, trois approches sont possibles. Elles correspondent à différents niveaux d’information et d’accès fournis aux&n... 03.11 Apps Web & Mobiles
Comment définir le scope d’un pentest ? Définir le scope d’un pentest est une étape délicate. Quelle sera la cible du pentest ? Plus précisément, quels aspects fonctionnels et technique... 17.09 Apps Web & Mobiles