Blog

Posted by | 23 novembre 2020
[INFOGRAPHIE] Pentest de A à Z : méthodologie et bonnes pratiques

Le pentest, test de vulnérabilité ou encore piratage éthique, consiste à attaquer le SI d'une entreprise, à sa demande, afin d'en vérifier la résilience. Cet audit permet ensuite de mettre...

Lire l'article
Posted by | 9 novembre 2020
[Webinar] Gestion de vulnérabilités : comment faire gagner du temps aux opérationnels ? I Le 4 décembre 2020 à 10h

Vendredi 4 décembre à 10h (durée 45 minutes) 80% des attaques informatiques réussies utilisent des vulnérabilités connues. Source : Gartner Les vulnérabilités les plus fréquemment exploitées lors des attaques sont la...

Lire l'article
Posted by | 22 juillet 2020
[Webinar] Comment se protéger du phishing I Le 17 septembre 2020 à 10h

Jeudi 17 septembre à 10h (durée 45 minutes) Usurpation d'identité, fausse mise à jour d'informations, abus de  confiance, fausse loterie... 91% des cyber-attaques démarrent par un e-mail.  Alors, comment se...

Lire l'article
Posted by | 10 mars 2020
[Webinar] Ransomware : comment lutter efficacement by Login Sécurité I Le 8 avril 2020 à 11h

Mercredi 8 avril à 11h (durée 45 minutes) Le ransomware, la bête noire de tout DSI : vous arrivez un matin et découvrez que toutes les applications sont hors service...

Lire l'article
Posted by | 8 janvier 2020
Login Sécurité au Forum International de la Cybersécurité (FIC) le 28, 29 et 30 janvier à Lille

Véritable plateforme d'échanges et de rencontres, le Forum International de la Cybersécurité (FIC) s'est imposé comme l'événement de référence en Europe en matière de sécurité et de confiance numérique. Login Sécurité y...

Lire l'article
Posted by | 22 février 2019
Le Pentest de A à Z : méthodologie et bonnes pratiques

Selon le rapport X-Force Threat Intelligence Index 2020 de IBM, 60 % des cyberattaques exploitent soit des données d’identification volées, soit des vulnérabilités logicielles connues. Entre 2018 et 2019 les...

Lire l'article
Posted by | 21 août 2018
Webinar Cyberwatch : De la gestion des vulnérabilités à la supervision de la conformité

De la gestion des vulnérabilités à la supervision de la conformité 80% des attaques informatiques réussies utilisent des vulnérabilités connues. Source : Gartner Les vulnérabilités les plus fréquemment exploitées lors...

Lire l'article