TLPT (Threat-Led Penetration Testing) : objectifs, méthodologie et enjeux Dans un contexte où les cyberattaques deviennent à la fois plus sophistiquées, plus ciblées et plus persistantes, les approches de sécurité traditionn... 03.02 Apps Web & Mobiles
Ingénierie sociale et Red Teaming : comprendre les menaces et les leviers de défense L’ingénierie sociale et en particulier le phishing sous toutes ses formes (email, SMS, appels téléphoniques, QR codes, etc.) demeure l’un des principa... 06.01 Phishing & Ingénierie sociale
Campagne de phishing : objectifs, méthodologie, tests de phishing ciblé et de masse Le phishing reste l’une des techniques les plus redoutables et les plus utilisées lors de cyberattaques. Exploitant la faiblesse humaine, cette méthod... 12.02 Phishing & Ingénierie sociale
TIBER-EU : un framework clé dédié aux audits Red Team Face à des cyberattaques de plus en plus sophistiquées, les entreprises doivent redoubler de vigilance. Le secteur financier est particulièrement visé... 10.12 Apps Web & Mobiles
Assumed Breach : objectifs, méthodologie, scénarios de tests et use cases Dans un contexte où les cyberattaques ne cessent de croître en fréquence, en sophistication et en impact, les approches défensives traditionnelles, bi... 06.12 Apps Web & Mobiles
Red Teaming : objectifs, méthodologie et périmètre d’une mission Red Team Face à l’augmentation des cyberattaques, la sécurité des organisations est désormais une priorité. Et pour répondre efficacement à cette menace croiss... 06.12 Apps Web & Mobiles
En quoi consiste un test d’intrusion ? Objectifs et Méthodologie Les tests d’intrusion sont essentiels pour les entreprises face aux exigences de cybersécurité de leurs clients, partenaires et investisseurs. C... 25.10 Apps Web & Mobiles
Phishing : méthodologie, techniques courantes et outils On ne peut pas parler d’ingénierie sociale sans évoquer le phishing. De même, l’email est incontournable quand il s’agit de phishing. Bien... 02.08 Phishing & Ingénierie sociale
Audit de sécurité : objectifs, types d’audits et méthodologies Avec la recrudescence des attaques, réaliser un audit de sécurité informatique n’a jamais été une aussi grande priorité pour les entreprises. Selon l’... 19.06 Apps Web & Mobiles