Blog

Posted by | 5 mars 2021
Pass The Hash : Un hash pour les gouverner tous

Pass The Hash : back to basics Pour attaquer un réseau d'entreprise, il existe plusieurs techniques classiques : man in the middle, GPO abuse, kerberoasting, et celle qui nous intéresse...

Lire l'article
Posted by | 19 février 2021
Petit lexique du hacker à l’attention des DSI

Petit lexique du hacker à l'attention des DSI L'informatique est un domaine rempli d'acronymes, d'anglicismes et de sigles et la sécurité informatique n'y échappe pas. En voici la preuve :...

Lire l'article
Posted by | 8 janvier 2021
[Webinar] Ransomware : méthode d’auto-évaluation pour mesurer votre risque I Le 4 février 2021 à 10h

Jeudi 4 février à 10h (durée 45 minutes) Le ransomware, la bête noire de tout DSI. Vous arrivez un matin et découvrez que les données de votre entreprise sont prises...

Lire l'article
Posted by | 22 décembre 2020
Pourquoi le spear phishing est-il si efficace ?

Moins connu que le phishing, le spear phishing est pourtant plus ciblé et plus efficace. Est-il possible de s'en protéger ? Si oui, comment ?

Lire l'article
Posted by | 23 novembre 2020
[INFOGRAPHIE] Pentest de A à Z : méthodologie et bonnes pratiques

Le pentest, test de vulnérabilité ou encore piratage éthique, consiste à attaquer le SI d'une entreprise, à sa demande, afin d'en vérifier la résilience. Cet audit permet ensuite de mettre...

Lire l'article
Posted by | 9 novembre 2020
[Webinar] Gestion de vulnérabilités : comment faire gagner du temps aux opérationnels ? I Le 4 décembre 2020 à 10h

Vendredi 4 décembre à 10h (durée 45 minutes) 80% des attaques informatiques réussies utilisent des vulnérabilités connues. Source : Gartner Les vulnérabilités les plus fréquemment exploitées lors des attaques sont la...

Lire l'article
Posted by | 22 juillet 2020
[Webinar] Comment se protéger du phishing I Le 17 septembre 2020 à 10h

Jeudi 17 septembre à 10h (durée 45 minutes) Usurpation d'identité, fausse mise à jour d'informations, abus de  confiance, fausse loterie... 91% des cyber-attaques démarrent par un e-mail.  Alors, comment se...

Lire l'article
Posted by | 10 mars 2020
[Webinar] Ransomware : comment lutter efficacement by Login Sécurité I Le 8 avril 2020 à 11h

Mercredi 8 avril à 11h (durée 45 minutes) Le ransomware, la bête noire de tout DSI : vous arrivez un matin et découvrez que toutes les applications sont hors service...

Lire l'article
Posted by | 8 janvier 2020
Login Sécurité au Forum International de la Cybersécurité (FIC) le 28, 29 et 30 janvier à Lille

Véritable plateforme d'échanges et de rencontres, le Forum International de la Cybersécurité (FIC) s'est imposé comme l'événement de référence en Europe en matière de sécurité et de confiance numérique. Login Sécurité y...

Lire l'article
Posted by | 22 février 2019
Le Pentest de A à Z : méthodologie et bonnes pratiques

Selon le rapport X-Force Threat Intelligence Index 2020 de IBM, 60 % des cyberattaques exploitent soit des données d’identification volées, soit des vulnérabilités logicielles connues. Entre 2018 et 2019 les...

Lire l'article