Blog

Posted by | 5 août 2021
Ne manquez pas Login Sécurité au Forum International de la Cybersécurité (FIC) les 7, 8 & 9 septembre à Lille

Login Sécurité sera présent au FIC 2021, les 7, 8 et 9 septembre à Lille Grand Palais !   Avec plus de 12 500 visiteurs et 110 nationalités représentées lors...

Lire l'article
Posted by | 11 juin 2021
Beat the hacker : comment gérer sa veille sécurité

Beat the hacker : comment gérer sa veille sécurité En 2020, 18352 CVE sont sorties : parmi celles-ci, 2708 étaient considérées comme critiques. Après un rapide calcul, cela nous donne...

Lire l'article
Posted by | 9 avril 2021
Vis ma vie de… pentesteur

Vis ma vie de... pentesteur Bienvenue dans cette série d'articles sur les métiers de la sécurité informatique, un domaine mystérieux dans lequel se mêlent vulnérabilités, techniques de protection, recherche de...

Lire l'article
Posted by | 6 avril 2021
Ransomware comment se protéger efficacement ?

Ransomware comment se protéger efficacement ? Les cyberattaques par ransomware ont malheureusement explosé pendant le confinement lié au contexte sanitaire de la covid-19. Bête noire de tout DSI, le ransomware...

Lire l'article
Posted by | 18 mars 2021
Pass the Hash : La communauté du LAPS

Pass The Hash : Comment se protéger Nous avons vu dans l'article précédent les risques associés à une attaque de type Pass The Hash (qu'on raccourcira en PtH par la...

Lire l'article
Posted by | 5 mars 2021
Pass The Hash : Un hash pour les gouverner tous

Pass The Hash : back to basics Pour attaquer un réseau d'entreprise, il existe plusieurs techniques classiques : man in the middle, GPO abuse, kerberoasting, et celle qui nous intéresse...

Lire l'article
Posted by | 19 février 2021
Petit lexique du hacker à l’attention des DSI

Petit lexique du hacker à l'attention des DSI L'informatique est un domaine rempli d'acronymes, d'anglicismes et de sigles et la sécurité informatique n'y échappe pas. En voici la preuve :...

Lire l'article
Posted by | 8 janvier 2021
[Webinar] Ransomware : méthode d’auto-évaluation pour mesurer votre risque I Le 4 février 2021 à 10h

Jeudi 4 février à 10h (durée 45 minutes) Le ransomware, la bête noire de tout DSI. Vous arrivez un matin et découvrez que les données de votre entreprise sont prises...

Lire l'article
Posted by | 22 décembre 2020
Pourquoi le spear phishing est-il si efficace ?

Moins connu que le phishing, le spear phishing est pourtant plus ciblé et plus efficace. Est-il possible de s'en protéger ? Si oui, comment ?

Lire l'article
Posted by | 23 novembre 2020
[INFOGRAPHIE] Pentest de A à Z : méthodologie et bonnes pratiques

Le pentest, test de vulnérabilité ou encore piratage éthique, consiste à attaquer le SI d'une entreprise, à sa demande, afin d'en vérifier la résilience. Cet audit permet ensuite de mettre...

Lire l'article