Mise en place, enjeux et usage de la certification ISO 27001 en entreprise
Mise en place, enjeux et usage de la certification ISO 27001 en entreprise
Ça y est, malgré toutes vos précautions, le drame arrive, un ransomware s'est installé sur votre ordinateur. Que faire ?
Analyse technique d'une nouveau dropper du ransomware NetWalker.
Nous vous présentons Poellnisator, notre outil de pentest collaboratif open-source et développé par nos équipes.
Nous vous faisons dans cet article un retour d'expérience des cinq vulnérabilités que nous observons habituellement chez nos clients lors de tests d'intrusion interne (LAN).
Réagir à une cyberattaque, c’est mener des actions et prendre des décisions techniques et organisationnelles dans le but de la contenir et pouvoir reprendre son activité au plus vite. Cet article vous donne des pistes pour prendre les meilleurs décisions possibles.
Dans cet article, nous vous décrivons une technique d'exfiltration de données dans les attaques de type injections SQL.
Présentation d'un projet R&D au sein d'AlgoSecure
Comprendre et implémenter l'entête HTTP Content-Security-Policy.
Cet article présente les implications de l'arrivée du règlement européen GDPR (ou RGPD) pour les entreprises.
Retour sur les causes et conséquences d'une cybermance mondiale.
Nous recommandons fréquemment à nos clients d'utiliser un coffre-fort de mots de passe.
Une faille corrigée peut réapparaître. C'est le cas pour une faille hautement critique découverte dans le kernel Linux.
Le HTTPS est la solution la plus simple pour fournir une couche de sécurité aux utilisateurs de son site ou application web.
Specialists in information security in Lyon, Paris, Saint-Etienne and throughout France
You've enabled "Do Not Track" in your browser, we respect that choice and don't track your visit on our website.