INFOGRAPHIE

Le pentest de A à Z : méthodologie & bonnes pratiques

Le pentest, test de vulnérabilité ou encore piratage éthique, consiste à attaquer le SI d’une entreprise, à sa demande, afin d’en vérifier la résilience. Cet audit permet ensuite de mettre en lumières les vulnérabilités du système et de les corriger, quand cela est possible, ou alors de les surveiller.

Le pentest est très certainement l’étape numéro 1 d’une bonne politique de cybersécurité. Il est en effet difficile de se protéger des cyberattaques quand on ne connait pas ses vulnérabilités !

Autres articles

Posted by Thomas Bordet | 8 janvier 2021
[Webinar] Ransomware : méthode d’auto-évaluation pour mesurer votre risque I Le 4 février 2021 à 10h
Jeudi 4 février à 10h (durée 45 minutes) Le ransomware, la bête noire de tout DSI. Vous arrivez un matin...
Posted by Thomas Bordet | 22 décembre 2020
Pourquoi le spear phishing est-il si efficace ?
Pourquoi le Spear Phishing est-il si efficace ? 91 % des cyberattaques commencent par un e-mail - autrement dit par la...
Posted by Thomas Bordet | 9 novembre 2020
[Webinar] Gestion de vulnérabilités : comment faire gagner du temps aux opérationnels ? I Le 4 décembre 2020 à 10h
Vendredi 4 décembre à 10h (durée 45 minutes) 80% des attaques informatiques réussies utilisent des vulnérabilités connues. Source : Gartner...
shares