Pentest : méthodologie, déroulement, scope et types de tests d’intrusion Avec l’augmentation du risque cyber, il devient de plus en plus évident de réaliser un pentest (test d’intrusion) pour rassurer clients, partenaires e... 01.02 Apps Web & Mobiles
Authentification NTLM : principes, fonctionnement et attaques NTLM Relay Dans un environnement de bureau, les postes utilisateurs utilisent généralement le système d’exploitation Windows et s’authentifient donc via des prot... 02.01 Infra & Réseaux
Test d’intrusion interne : objectifs, méthodologie, tests en boite noire et grise Face à des attaques internes de plus en plus nombreuses, la sécurité des infrastructures réseaux est un enjeu central pour garantir la confidentialité... 11.08 Infra & Réseaux
Pseudonymisation des données : principes, techniques et bonnes pratiques En quoi consiste la pseudonymisation de données ? La pseudonymisation est une technique de protection des données, qui consiste à traiter des données ... 07.02 Apps Web & Mobiles
Comment sécuriser un serveur ? La sécurité des serveurs est un enjeu majeur pour les entreprises. En effet, étant un élément central dans le fonctionnement de toutes les composantes... 19.07 Apps Web & Mobiles
Comment sécuriser un réseau interne ? La sécurité des réseaux est un enjeu majeur pour les entreprises. En effet, l’importance croissante des actifs informatiques, l’interconnexion des sys... 25.04 Infra & Réseaux
Pourquoi est-il important de tester la menace interne lors d’un pentest ? Les risques évalués lors d’un pentest se concentrent généralement sur les attaques perpétrées depuis l’extérieur du système d’information. En effet, u... 01.07 Apps Web & Mobiles
Certifications : lesquelles pouvez-vous exiger des pentesters et lesquelles pouvez-vous obtenir suite à un audit de sécurité ? PASSI, CREST, OSCP, CEH… Faut-il faire un pentest avec un prestataire certifié ? Les certifications en sécurité permettent aux entreprises propos... 03.06 Apps Web & Mobiles
Pentest ou bug bounty : quelle approche choisir pour vos tests de sécurité ? Un pentest (ou test d’intrusion) permet de mettre à l’épreuve la sécurité de tout système informatique (applications, serveurs, API, etc.) en external... 28.04 Apps Web & Mobiles
Vos données professionnelles et documents sensibles sont-ils sur le dark web ? D’un point de vue cybersécurité, le dark web est semblable à une immense marketplace où des données sensibles (données personnelles, données bancaires... 12.04 Apps Web & Mobiles
Comment renforcer la sécurité de votre infrastructure réseau pour contrer les attaques les plus courantes ? L’infrastructure réseau est au cœur du fonctionnement des entreprises, et ce dans la plupart des secteurs d’activité. On peut la considérer comme le c... 12.03 Infra & Réseaux
Test d’intrusion en boite noire, boite grise ou boite blanche ? 3 options pour un audit de sécurité Lors d’un audit de sécurité, trois approches sont possibles. Elles correspondent à différents niveaux d’information et d’accès fournis aux&n... 03.11 Apps Web & Mobiles