Comment définir le scope d’un pentest ? Définir le scope d’un pentest est une étape délicate. Quelle sera la cible du pentest ? Plus précisément, quels aspects fonctionnels et technique... 17.09 Apps Web & Mobiles
Quel est le bon moment pour réaliser un pentest ? Réaliser un pentest peut faire partie de vos objectifs, sans que ce soit la priorité du moment. Ceci pour différentes raisons : des développement... 07.07 Apps Web & Mobiles
Test d’intrusion : approche, méthodologie, types de tests et prix Enjeux de cybersécurité pour les entreprises en 2020 La tendance actuelle est au renforcement des exigences sécurité des clients, partenaires et inves... 12.05 Apps Web & Mobiles
Logging & Monitoring : définitions et bonnes pratiques Le top 10 OWASP 2017 introduit comme risque l’insuffisance de logging et de monitoring. En effet, les problèmes inhérents à cette pratique s... 21.01 Apps Web & Mobiles
Comprendre les attaques par port USB Les périphériques USB sont tellement pratiques. Lorsque l’on a besoin de stocker des petites quantités de données, nous utilisons une clé USB. Tout le... 09.05 Phishing & Ingénierie sociale
Ingénierie sociale : Retours d’expérience ! Nous conduisons régulièrement des pentests d’ingénierie sociale pour nos clients. Nos pentesters (experts en cybersécurité) ont testé différente... 04.04 Phishing & Ingénierie sociale
Quel R.O.I pour un audit de sécurité ? C’est une question que nous entendons souvent. Malheureusement, nous n’avons pas de formule ROI toute faite à vous révéler. Le retour sur invest... 28.11 Apps Web & Mobiles
Phishing : comment identifier les emails suspects ? Le phishing a beaucoup évolué. Alors que l’email frauduleux était auparavant facilement repéré par ses nombreuses fautes d’orthographe et par les dema... 13.02 Phishing & Ingénierie sociale
Exploiter les google dorks pour renforcer sa sécurité [Article mis à jour le 8 nov 2022] Avez-vous utilisé des google dorks aujourd’hui ? Si vous avez tapé un mot entre guillemets ou bien associé deu... 10.01 Apps Web & Mobiles
Pourquoi externaliser ses tests d’intrusion ? Vous effectuez des tests sur vos applications avant de les mettre en production ? Découvrez pourquoi faire conduire des tests d’intrusion externalisés... 16.09 Apps Web & Mobiles