Introduction La première étape d’une attaque ciblée – ou d’un test de pénétration ou d’une activité d’équipe rouge – consiste à recueillir des renseignements sur la cible. Bien […]
QU’EST-CE QUE LA NORME D’EXÉCUTION DES TESTS D’INTRUSION (PTES) ? PTES (penetration testing execution standard) fait référence à la norme d’exécution des tests d’intrusion et fournit la meilleure […]
Le terme « piratage » en est venu à inclure toute activité impliquant une pénétration contraire à l’éthique des bases de données, des firewalls et le vol […]
The Open Web Application Security Project (OWASP) est une fondation à but non lucratif dédiée à l’amélioration de la sécurité des logiciels. L’OWASP fonctionne selon un […]
Le monde numérique offre d’innombrables opportunités aux entreprises. Cependant, les évolutions engendrent également de nouveaux défis, notamment en termes de sécurité informatique et de gestion […]