Pentest Cloud AWS : objectifs, méthodologie de tests et use cases AWS est une cible de choix pour les attaquants. Sa popularité grandissante et son rôle stratégique en font un service attractif. Pour limiter les risq... 06.01 Cloud
Pentest Active Directory : objectifs, méthodologie, tests en boite noire et grise L’Active Directory (AD) est au cœur de l’infrastructure IT de nombreuses organisations. Il gère les authentifications, les autorisations et les ... 02.01 Infra & Réseaux
Pentest Cloud Azure : objectifs, méthodologie de tests et use cases Comme les autres services cloud, Azure est une cible privilégiée pour les attaquants. Cela est dû à sa popularité croissante et à son importance strat... 06.11 Cloud
Pentest Black Box : objectifs, méthodologie de tests et use cases Lors d’un test d’intrusion, on considère généralement 3 conditions de tests : boite noire, grise ou blanche. Ces conditions de tests corresponde... 08.03 Apps Web & Mobiles
Pentest White Box : objectifs, méthodologie de tests et use cases Lors d’un pentest d’application web, d’API ou de réseau interne, on distingue généralement 3 approches : des tests en boite noire, en boit... 26.02 Apps Web & Mobiles
Pentest : méthodologie, déroulement, scope et types de tests d’intrusion Avec l’augmentation du risque cyber, il devient de plus en plus évident de réaliser un pentest (test d’intrusion) pour rassurer clients, partenaires e... 01.02 Apps Web & Mobiles
Pentest API : objectifs, méthodologie, tests en boite noire, grise et blanche Les APIs sont des cibles de choix pour les attaquants en raison de leur exposition et de leur caractère « critique », notamment en termes de... 02.01 Apps Web & Mobiles
Test d’intrusion d’application mobile : objectifs, méthodologie et périmètre des tests Les applications mobiles sont de plus en plus utilisées dans tous les domaines d’activités : RH, finance, assurances, transports, etc. De fait, e... 07.11 Apps Web & Mobiles
Phishing : principes, scénarios d’attaques et bonnes pratiques sécurité Le phishing est toujours aussi redoutable, car il mêle de plus en plus souvent des compétences techniques pointues et des connaissances clés de certai... 10.10 Phishing & Ingénierie sociale
Test d’intrusion interne : objectifs, méthodologie, tests en boite noire et grise Face à des attaques internes de plus en plus nombreuses, la sécurité des infrastructures réseaux est un enjeu central pour garantir la confidentialité... 11.08 Infra & Réseaux
Test d’intrusion web : objectifs, méthodologie, tests en boite noire, grise et blanche Face à des attaques de plus en plus nombreuses et élaborées, la sécurité des applications web est un enjeu majeur. En effet, la sécurité revêt aujourd... 22.06 Apps Web & Mobiles
Faut-il donner accès au code source lors d’un pentest d’application web ? Donner accès au code source lors d’un pentest présente principalement des avantages ou des inconvénients, selon les points de vue ! Voici notre r... 26.10 Apps Web & Mobiles