Cybersécurité

Anatomie d'un exercice Red Team - Chapitre 1

Un engagement Red Team peut être décrit brièvement comme une simulation d'attaque ciblée en situation réelle. En tant qu'acteur de la menace, il utilise une approche mixte faisant appel à l'ingénierie sociale, aux techniques d'intrusion physique, aux tests d'intrusion ciblant des applications/réseaux, aux campagnes de phishing ciblées... simultanément pour atteindre certains objectifs prédéfinis.

Lire cet article

Publié le

22 mars 2021

Cybersécurité : comment réduire les faux positifs ?

La surveillance de plus en plus rapprochée des infrastructures réseau a fait exploser le nombre d’alertes de sécurité. Or, à force d’entendre crier au loup, les équipes informatiques ont tendance à négliger ces alertes, faisant peser un risque critique pour la sécurité de leur entreprise.

Lire cet article

Publié le

04 février 2021

Stratégies de corrélation au sein d'un SOC : comment ça marche ?

Phishing, ransomware… Les cyber-attaques contre les entreprises ont littéralement explosé cette année. Pour s’en prémunir, de plus en plus d’entreprises choisissent de mettre en place un SOC : Security Operations Center.

Lire cet article

Publié le

20 octobre 2020

Nous contacter

Vous avez des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ? 

Contacter un expert

Nos experts répondent à vos questions

Des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?