Table des matières La sécurité offensive : anticiper pour mieux se protéger Connaissez-vous l’adage “mieux vaut prévenir que guérir” ? Il prend tout son sens en cybersécurité. Mais comment...
Table des matières Maîtrise de sa surface d’Attaque (attack surface management) Les menaces cyber deviennent de plus en plus sophistiquées, c’est indéniable. Pour toute organisation qui se préoccupe de...
Table des matières Le CSRF : l’ennemi silencieux de la sécurité applicative Parmi les attaques insidieuses du web, l’attaque CSRF (Cross-Site Request Forgery) se démarque par sa discrétion et...
Table des matières Attaque par force brute : s’en protéger Parmi les menaces persistantes sur le web, l’attaque par force brute se distingue par sa simplicité et son efficacité...
Exemple modèle de rapport de pentest Comment présenter de façon efficace les résultats de vos tests d’intrusion (pentests) à vos clients ou à votre direction après avoir finalisé l’analyse...
Table des matières Audit de sécurité : le guide pour renforcer votre sécurité L’audit de sécurité constitue un enjeu majeur pour les entreprises actuelles. Qu’il s’agisse de renforcer leur...
Table des matières Pourquoi l’audit de code est-il indispensable pour la sécurité de vos applications ? La sécurité et la qualité du code source constituent deux piliers fondamentaux pour...
Table des matières Quels sont types d’attaques par Ingénierie Sociale (Social Engineering) ? L’ingénierie sociale est une technique qui repose sur la manipulation psychologique des individus plutôt que sur...
Table des matières Le rôle du pentest dans les normes de sécurité (ISO 27001, NIS2, DORA, HDS) Face à la complexité des réglementations, les entreprises doivent s’adapter. Les normes...
Les différents types de campagne de sensibilisation au phishing en entreprise Le phishing représente une réelle menace pour les entreprises. En effet, cette technique consiste à usurper l’identité d’organismes...