Le Blog

Retrouvez ici nos dernières actus !

Améliorer son chiffrement TLS

Bien que HTTPS soit facile à mettre en place, les configurations par défaut ou vieillissantes sont souvent vulnérables et ne permettent pas de garantir le meilleur niveau de sécurité pour l’utilisateur. Par ailleurs, une mauvaise configuration entraîne également une diminution des notes attribuées par les produits de cybersécurité sur lesquels peuvent se baser les assurances cyber.

lire plus

Audit interne : Pourquoi ? Quel scénario ?

Aujourd’hui la majorité des attaques transitent via les emails. 📨
Des solutions antispam existent mais lorsque le pirate est déjà dans votre entreprise, il est difficile de connaître l’𝗶𝗺𝗽𝗮𝗰𝘁 𝗿𝗲́𝗲𝗹 𝗱𝗲 𝗹’𝗶𝗻𝘁𝗿𝘂𝘀𝗶𝗼𝗻 sans avoir, au préalable, fait une évaluation technique qui éprouve la sécurité de votre infrastructure : l’audit interne !

lire plus

Histoires de pentest : l’interne

Histoires de pentest Cette série d'articles vous fait suivre Jean, un pentester imaginaire, dans ses missions de tests d'intrusions. Les clients et les histoires d'exploitations sont tout autant imaginaires, mais correspondent à la réalité et sont basées sur les...

lire plus

Histoires de pentest : le site web

Histoires de pentest Cette série d'articles vous fait suivre Jean, un pentester imaginaire, dans ses missions de tests d'intrusions. Les clients et les histoires d'exploitations sont tout autant imaginaires, mais correspondent à la réalité et sont basées sur les...

lire plus

Histoires de pentest : l’externe

Histoires de pentest Cette série d'articles vous fait suivre Jean, un pentester imaginaire, dans ses missions de tests d'intrusions. Les clients et les histoires d'exploitations sont tout autant imaginaires, mais correspondent à la réalité et sont basées sur les...

lire plus