Pentest : méthodologie, déroulement, scope et types de tests d’intrusion Avec l’augmentation du risque cyber, il devient de plus en plus évident de réaliser un pentest (test d’intrusion) pour rassurer clients, partenaires e... 01.02 Apps Web & Mobiles
Smishing (phishing par SMS) : comment identifier les attaques et se protéger ? Qu’est-ce que le smishing ? Vous connaissez certainement le phishing qui consiste à envoyer des emails malveillants pour inciter les destinataires à r... 31.01 Phishing & Ingénierie sociale
Phishing : principes, scénarios d’attaques et bonnes pratiques sécurité Le phishing est toujours aussi redoutable, car il mêle de plus en plus souvent des compétences techniques pointues et des connaissances clés de certai... 10.10 Phishing & Ingénierie sociale
Comment sensibiliser vos collaborateurs pour contrer les attaques d’ingénierie sociale ? Au fil des années, les attaques d’ingénierie sociale sont devenues une réalité pour toutes les entreprises, quel que soit leur secteur d’activité ou l... 06.05 Phishing & Ingénierie sociale
Statistiques de pentest et failles les plus fréquentes Nous réalisons des pentests tous les jours. (Enfin, 5 jours sur 7). Aujourd’hui, nous vous faisons passer en coulisse : nous avons regardé de plu... 04.10 Apps Web & Mobiles
Phishing : comment se protéger du spoofing d’email ? Utilisé pour le phishing et autres attaques d’ingénierie sociale, le spoofing d’email est redoutable. Bien exécuté, il est difficile à détecter et ind... 21.09 Phishing & Ingénierie sociale
Quels besoins de sécurité et quel type de pentest pour une startup ? Pour de nombreuses startups, la cybersécurité et le pentest en particulier sont des sujets à traiter en raison des demandes de leurs clients ou de leu... 20.08 Apps Web & Mobiles
Pourquoi est-il important de tester la menace interne lors d’un pentest ? Les risques évalués lors d’un pentest se concentrent généralement sur les attaques perpétrées depuis l’extérieur du système d’information. En effet, u... 01.07 Apps Web & Mobiles
Certifications : lesquelles pouvez-vous exiger des pentesters et lesquelles pouvez-vous obtenir suite à un audit de sécurité ? PASSI, CREST, OSCP, CEH… Faut-il faire un pentest avec un prestataire certifié ? Les certifications en sécurité permettent aux entreprises propos... 03.06 Apps Web & Mobiles
Pentest ou bug bounty : quelle approche choisir pour vos tests de sécurité ? Un pentest (ou test d’intrusion) permet de mettre à l’épreuve la sécurité de tout système informatique (applications, serveurs, API, etc.) en external... 28.04 Apps Web & Mobiles
Vos données professionnelles et documents sensibles sont-ils sur le dark web ? D’un point de vue cybersécurité, le dark web est semblable à une immense marketplace où des données sensibles (données personnelles, données bancaires... 12.04 Apps Web & Mobiles
Analyse d’un phishing : 8 ressorts psychologiques Vous savez pourquoi le phishing est si redoutable ? Parce qu’il mêle des compétences IT et des connaissances de la psychologie humaine. En effet, un m... 08.10 Phishing & Ingénierie sociale