🤔 Pourquoi les organisations rechignent-elles à diligenterdes tests d’intrusion internes ? OSEZ LE PENTEST INTERNE ! Comment savoir ce qui peut se produire une fois que CE COUPABLE – qu’il faut d’ailleurs jeter à la fosse aux lions (ndlr second degré bien...
BUG BOUNTY EFFET DE MODE OU RETOUR DANS LE MONDE DU WESTERN ? Mais qu’auraient donc en commun Reno Raines, Deadpool, Nicky Larson, Korben, Yassir Kazar et SaxX ? 🤔 Chacun, à sa façon et à son époque, personnage existant ou fictif, est ou a été chasseur de primes (ou...
Comment compliquer la vie d’un pentester ? Règle #3 : Empêcher les flux sortants ! Ça y est ! J’y suis J’ai réussi à rentrer ! 🤩 Je ne sais plus trop comment, mais ce n’était pas si difficile que ça. 🤓 J’ai désormais un point d’accès initial, ce...
Comment compliquer la vie d’un pentester ? Règle #2 : Déguiser la mariée ! Une fois ce fameux “point d’accès initial” obtenu (un peu de révision de MITRE ATT&CK ne fait pas de mal 😇), l’attaquant (y compris éthique) enfile son casque lumineux de spéléologue...
Comment compliquer la vie d’un pentester ? Règle #1 : Cloisonner son SI interne ! Ah la confiance… cette précieuse denrée qui a fait prendre aux architectes et aux urbanistes des systèmes d’information (SI) des choix très… étonnants… au cours des deux dernières...
« SAFELY HACK YOURSELF BEFORE OTHERS DO » LES BREACH & ATTACK SIMULATORS AUTOMATIQUES Fidèles lecteurs, plus besoin de vous abreuver de “Design Under Fire”, de “Safely Hack Yourself Before Others Do”, … et autres joyeusetés empruntées au fabuleux monde des tests...
Vous devez charger le contenu de {{name}} pour soumettre le formulaire. Veuillez noter que ce faisant, des données seront partagées avec des providers tiers.
Commentaires récents