Certifications : lesquelles pouvez-vous exiger des pentesters et lesquelles pouvez-vous obtenir suite à un audit de sécurité ? PASSI, CREST, OSCP, CEH… Faut-il faire un pentest avec un prestataire certifié ? Les certifications en sécurité permettent aux entreprises propos... 03.06 Apps Web & Mobiles
Pentest ou bug bounty : quelle approche choisir pour vos tests de sécurité ? Un pentest (ou test d’intrusion) permet de mettre à l’épreuve la sécurité de tout système informatique (applications, serveurs, API, etc.) en external... 28.04 Apps Web & Mobiles
Vos données professionnelles et documents sensibles sont-ils sur le dark web ? D’un point de vue cybersécurité, le dark web est semblable à une immense marketplace où des données sensibles (données personnelles, données bancaires... 12.04 Apps Web & Mobiles
Comment définir le scope d’un pentest ? Définir le scope d’un pentest est une étape délicate. Quelle sera la cible du pentest ? Plus précisément, quels aspects fonctionnels et technique... 17.09 Apps Web & Mobiles
Quel est le bon moment pour réaliser un pentest ? Réaliser un pentest peut faire partie de vos objectifs, sans que ce soit la priorité du moment. Ceci pour différentes raisons : des développement... 07.07 Apps Web & Mobiles
Audit de sécurité informatique : ce que vous devez savoir Il existe plusieurs types d’audits de sécurité informatique : certains concernent des aspects organisationnels, d’autres concernent une analyse t... 27.05 Apps Web & Mobiles
Test d’intrusion : approche, méthodologie, types de tests et prix Enjeux de cybersécurité pour les entreprises en 2020 La tendance actuelle est au renforcement des exigences sécurité des clients, partenaires et inves... 12.05 Apps Web & Mobiles
Livre blanc : Sécurité des technologies sans fil de l’IoT 25 pages pour connaître les vulnérabilités courantes et exploitables sur les technologies sans fil de l’IoT, ainsi que les moyens pour les contre... 05.02 Objets Connectés (IoT)
Logging & Monitoring : définitions et bonnes pratiques Le top 10 OWASP 2017 introduit comme risque l’insuffisance de logging et de monitoring. En effet, les problèmes inhérents à cette pratique s... 21.01 Apps Web & Mobiles
Bluetooth Low Energy & sécurité des objets connectés Alternative du Bluetooth classique, le Bluetooth Low Energy est choisi de manière croissante pour l’IoT. Cette technologie, aussi connue sous l’abrévi... 08.08 Objets Connectés (IoT)
Pentest IoT : 10 types de tests hardware et software La sécurité des objets connectés est un sujet d’actualité, cependant les tests d’intrusion IoT sont encore loin d’être une pratique généralisée. La pl... 24.04 Objets Connectés (IoT)
Quel R.O.I pour un audit de sécurité ? C’est une question que nous entendons souvent. Malheureusement, nous n’avons pas de formule ROI toute faite à vous révéler. Le retour sur invest... 28.11 Apps Web & Mobiles