Expertise, Sécurité, Technique

Anticiper les tactiques de hacker pour réduire votre surface d’attaque

Anticiper les tactiques de…

Qu’est-ce qu’une surface d’attaque ? La surface d’attaque, souvent identifiée et évaluée lors de tests de pénétration, représente l’ensemble des…

Aides financières Cybersécurité pour PME en Région Île-de-France

Aides financières Cybersécurité pour…

Des subventions cybersécurité pour protéger votre PME Deux nouvelles aides financières sont disponibles pour promouvoir la Cybersécurité pour PME en…

Pentest ou scanner de vulnérabilités : Quelle méthode choisir ?

Pentest ou scanner de…

Choisir la meilleure approche entre Pentest et Scanner de vulnérabilités Pentest ou scanner de vulnérabilités, quelle approche est la meilleure…

L’importance de la Directive NIS 2

L’importance de la Directive…

Tout savoir sur la directive NIS 2 Qu’est-ce que la directive NIS 2 et pourquoi a-t-elle été mise en place…

Découvrir la menace : les attaques LLM et l’importance du pentest

Découvrir la menace :…

L’efficacité des LLMs (Large Language models) s’est grandement améliorée en quelques années, ouvrant de nouvelles opportunités pour l’intégration de l’Intelligence…

Pentest web : de zéro à administrateur du domaine

Pentest web : de…

Quel pentester n’a jamais rêvé de commencer un test d’intrusion web, pour finir par obtenir les privilèges administrateurs du domaine…

Guide des commandes via PowerShell Remoting utiles en test d’intrusion

Guide des commandes via…

Avant d’être un outil puissant et très pratique pour la phase de latéralisation durant un test d’intrusion en environnement Active Directory, PowerShell…

Audit de sécurité d’applications mobiles : pourquoi et comment ?

Audit de sécurité d’applications…

Pourquoi effectuer un audit de sécurité mobile ? Telle est la question qui revient régulièrement lors des échanges avec nos partenaires possédant ce…

Quel est le rôle du Security Champion ?

Quel est le rôle…

Aujourd’hui vos équipes de développement ont pour objectif de réduire le Time To Market d’un produit, d’une application, d’un site…

Création de sa clé GPG et utilisation avec passwordstore/enigmail/gpg-agent

Création de sa clé…

La clé GPG est une version libre de PGP, un outil qui permet de chiffrer/déchiffrer mais aussi de signer « à…

DevSecOps : comment allier Sécurité et Agilité du SI ?

DevSecOps : comment allier…

Beaucoup d’entreprises sont hésitantes à mettre en place des outils de contrôle de sécurité dans leurs projets d’innovation. Elles pensent…

Sécurité Docker : Attaques en environnement Docker

Sécurité Docker : Attaques…

On entend souvent dire qu’utiliser Docker et son environnement c’est s’assurer d’un niveau de sécurité élevé. Compte tenu de la…

Forensic applicatif : l’accompagnement après une cyberattaque

Forensic applicatif : l’accompagnement après une…

Suite à une compromission applicative, il peut être nécessaire pour une entreprise de comprendre la cause de cet incident. Pour ce…

La sécurité DevSecOps : mais qu’est-ce que c’est… ?

La sécurité DevSecOps :…

De DevOps à DevSecOps Commençons par l’expression DevOps. Celle-ci est née de deux notions : du Développement, « Dev », et de l’Exploitation Système, « Ops ». Ainsi,…

Tests en boîte noire, grise ou blanche : quelles différences ?

Tests en boîte noire,…

Lorsqu’un logiciel ou une application sont créés, il est vital de réaliser plusieurs types de tests pour s’assurer que le…

Kubernetes, pourquoi faire ?

Kubernetes, pourquoi faire ?

Il est partout ! On ne peut pas parcourir un site d’information, lire les nouvelles sur son réseau social favori,…

Retour en haut
Aller au contenu principal