BLOG

Posted by Thomas Bordet | 23 11 2020| Blog
[INFOGRAPHIE] Pentest de A à Z : méthodologie et bonnes pratiques

Le pentest, test de vulnérabilité ou encore piratage éthique, consiste à attaquer le SI d'une entreprise, à sa demande, afin...

Posted by Thomas Bordet | 09 11 2020| Blog
[Webinar] Gestion de vulnérabilités : comment faire gagner du temps aux opérationnels ? I Le 4 décembre 2020 à 10h

Vendredi 4 décembre à 10h (durée 45 minutes) 80% des attaques informatiques réussies utilisent des vulnérabilités connues. Source : Gartner...

Posted by Thomas Bordet | 22 07 2020| Blog
[Webinar] Comment se protéger du phishing I Le 17 septembre 2020 à 10h

Jeudi 17 septembre à 10h (durée 45 minutes) Usurpation d'identité, fausse mise à jour d'informations, abus de  confiance, fausse loterie......

Posted by Thomas Bordet | 10 03 2020| Blog
[Webinar] Ransomware : comment lutter efficacement by Login Sécurité I Le 8 avril 2020 à 11h

Mercredi 8 avril à 11h (durée 45 minutes) Le ransomware, la bête noire de tout DSI : vous arrivez un...

Posted by Thomas Bordet | 08 01 2020| Blog
Login Sécurité au Forum International de la Cybersécurité (FIC) le 28, 29 et 30 janvier à Lille

Véritable plateforme d'échanges et de rencontres, le Forum International de la Cybersécurité (FIC) s'est imposé comme l'événement de référence en Europe en...

Posted by Antoine Patois | 22 02 2019| Blog, Sécurité informatique
Le Pentest de A à Z : méthodologie et bonnes pratiques

Selon le rapport X-Force Threat Intelligence Index 2020 de IBM, 60 % des cyberattaques exploitent soit des données d’identification volées,...

Posted by Thomas Bordet | 21 08 2018| Blog
Webinar Cyberwatch : De la gestion des vulnérabilités à la supervision de la conformité

De la gestion des vulnérabilités à la supervision de la conformité 80% des attaques informatiques réussies utilisent des vulnérabilités connues....