Assumed Breach : objectifs, méthodologie, scénarios de tests et use cases Dans un contexte où les cyberattaques ne cessent de croître en fréquence, en sophistication et en impact, les approches défensives traditionnelles, bi... 06.12 Apps Web & Mobiles
Red Teaming : objectifs, méthodologie et périmètre d’une mission Red Team Face à l’augmentation des cyberattaques, la sécurité des organisations est désormais une priorité. Et pour répondre efficacement à cette menace croiss... 06.12 Apps Web & Mobiles
Attaques Man in the Middle (MitM) : Types et Protections Les attaques Man in the Middle (MitM) exploitent des failles de configuration réseau et l’absence de mécanismes de sécurité robustes pour garant... 05.11 Infra & Réseaux
En quoi consiste un test d’intrusion ? Objectifs et Méthodologie Les tests d’intrusion sont essentiels pour les entreprises face aux exigences de cybersécurité de leurs clients, partenaires et investisseurs. C... 25.10 Apps Web & Mobiles
Authentification Kerberos : principes et fonctionnement Kerberos est un protocole d’authentification notamment utilisé dans un contexte « Microsoft Active Directory ». La méconnaissance de son fon... 04.10 Infra & Réseaux
Audit de sécurité : objectifs, types d’audits et méthodologies Avec la recrudescence des attaques, réaliser un audit de sécurité informatique n’a jamais été une aussi grande priorité pour les entreprises. Selon l’... 19.06 Apps Web & Mobiles
Pentest Black Box : objectifs, méthodologie de tests et use cases Lors d’un test d’intrusion, on considère généralement 3 conditions de tests : boite noire, grise ou blanche. Ces conditions de tests corresponde... 08.03 Apps Web & Mobiles
Pentest White Box : objectifs, méthodologie de tests et use cases Lors d’un pentest d’application web, d’API ou de réseau interne, on distingue généralement 3 approches : des tests en boite noire, en boit... 26.02 Apps Web & Mobiles
Techniques de contournement d’antivirus et d’EDR Antivirus, anti-malware ou EDR sont des outils couramment utilisés pour prévenir des attaques. Ces solutions peuvent cependant être contournées. Dans ... 20.02 Infra & Réseaux