Anticiper les tactiques de…
Qu’est-ce qu’une surface d’attaque ? La surface d’attaque, souvent identifiée et évaluée lors de tests de pénétration, représente l’ensemble des…
Qu’est-ce qu’une surface d’attaque ? La surface d’attaque, souvent identifiée et évaluée lors de tests de pénétration, représente l’ensemble des…
Des subventions cybersécurité pour protéger votre PME Deux nouvelles aides financières sont disponibles pour promouvoir la Cybersécurité pour PME en…
Choisir la meilleure approche entre Pentest et Scanner de vulnérabilités Pentest ou scanner de vulnérabilités, quelle approche est la meilleure…
Tout savoir sur la directive NIS 2 Qu’est-ce que la directive NIS 2 et pourquoi a-t-elle été mise en place…
L’efficacité des LLMs (Large Language models) s’est grandement améliorée en quelques années, ouvrant de nouvelles opportunités pour l’intégration de l’Intelligence…
Quel pentester n’a jamais rêvé de commencer un test d’intrusion web, pour finir par obtenir les privilèges administrateurs du domaine…
Avant d’être un outil puissant et très pratique pour la phase de latéralisation durant un test d’intrusion en environnement Active Directory, PowerShell…
Pourquoi effectuer un audit de sécurité mobile ? Telle est la question qui revient régulièrement lors des échanges avec nos partenaires possédant ce…
Aujourd’hui vos équipes de développement ont pour objectif de réduire le Time To Market d’un produit, d’une application, d’un site…
La clé GPG est une version libre de PGP, un outil qui permet de chiffrer/déchiffrer mais aussi de signer « à…
Beaucoup d’entreprises sont hésitantes à mettre en place des outils de contrôle de sécurité dans leurs projets d’innovation. Elles pensent…
On entend souvent dire qu’utiliser Docker et son environnement c’est s’assurer d’un niveau de sécurité élevé. Compte tenu de la…
Suite à une compromission applicative, il peut être nécessaire pour une entreprise de comprendre la cause de cet incident. Pour ce…
De DevOps à DevSecOps Commençons par l’expression DevOps. Celle-ci est née de deux notions : du Développement, « Dev », et de l’Exploitation Système, « Ops ». Ainsi,…
Lorsqu’un logiciel ou une application sont créés, il est vital de réaliser plusieurs types de tests pour s’assurer que le…
Il est partout ! On ne peut pas parcourir un site d’information, lire les nouvelles sur son réseau social favori,…