The blog of our cybersecurity experts

Image d'entête de l'article Blog

RGPD - combien de temps conserver des données personnelles ?

La conservation des données personnelles dans le temps est une thématique qui revient très souvent lors de nos prestations. Qu’il s’agisse d’audit ou d’accompagnement RGPD, ce sujet est en général source d’incompréhension. Il peut devenir un point douloureux s’il n’est pas rapidement désamorcé.

Image d'entête de l'article Blog

DFIR-ORC, un outil de collecte d'artefacts

DFIR-ORC est un outil de recherche de compromission permettant de collecter efficacement des artefacts pour permettre une analyse forensique future lors d'une mission de réponse à incident.

Image d'entête de l'article Blog

Techniques de contournement d'antivirus

Cet article présente plusieurs techniques permettant le contournement des antivirus dans le cadre de mission de tests d'intrusion interne (LAN) avec un focus sur des environnements Windows.

Image d'entête de l'article Blog

Comment réagir à une cyberattaque ?

Réagir à une cyberattaque, c’est mener des actions et prendre des décisions techniques et organisationnelles dans le but de la contenir et pouvoir reprendre son activité au plus vite. Cet article vous donne des pistes pour prendre les meilleurs décisions possibles.

Image d'entête de l'article Blog

La vache qui root

Une faille corrigée peut réapparaître. C'est le cas pour une faille hautement critique découverte dans le kernel Linux.

You've enabled "Do Not Track" in your browser, we respect that choice and don't track your visit on our website.