Blog – Latest Posts (3 columns)

Awesome ressources

L’auto-hébergement est la pratique consistant à héberger et à gérer localement des applications au lieu de les louer à des fournisseurs de SaaS. Voici une liste de services réseau et d’applications web en logiciels libres qui peuvent être hébergés localement…

Clusif – le livre blanc à l’usage des dirigeants

sources : https://clusif.fr/publications/livre-blanc-la-cybersecurite-a-lusage-des-dirigeants/ https://www.nolimitsecu.fr/livre-blanc-a-lusage-dirigeants/ coécrit par le CLUSIF et l’OSSIR En toute franchise je ne sais pas si la grande majorité des dirigeants d’entreprises prendront le temps de lire cet ouvrage, toujours est-il que cela reste une ressource importante pour celles et…

Black Friday : acheter en ligne en toute sécurité

folder_openNon classé
source : undernews Le Black Friday (événement commercial autour du vendredi 29 novembre), apparu aux États-Unis en 2005, est de plus en plus populaire en France et à chaque fois, que cela soit en boutique ou en ligne, les offres…

RGPD – 17 fiches pratiques de la CNIL

folder_openNon classé
 La Cnil a mis à disposition 17 fiches pratiques traitant des thèmes suivants : Sensibiliser les utilisateursAuthentifier les utilisateursGérer les habilitationsTracer les accès et gérer les incidentsSécuriser les postes de travailSécuriser l’informatique mobileProtéger le réseau informatique interneSécuriser les serveursSécuriser les sites webSauvegarder et prévoir la continuité d’activitéArchiver de manière sécuriséeEncadrer la maintenance et la destruction…

Cartographie du système d’information

folder_openNon classé
L’ANSSI a publié un guide très intéressant, celui-ci peut nous aider à faire la cartographie de systèmes d’information. voici l’URL : https://www.ssi.gouv.fr/guide/cartographie-du-systeme-dinformation/ Bien que ce guide soit à destination des OIV / OSE, il reste très utile pour tous les systèmes…

CyberMalveillance – Guide de sensibilisation

folder_openNon classé
Depuis la 14 juin 2018, l’ANSSI a mis à disposition des outils pour aider à sensibiliser les utilisateurs sur la Sécurité Informatique, dans ce premier volet il y a 4 thèmes : Les mots de passe ; Les usages pro/perso…

Poster sur les méthodes d’investigation

folder_openInvestigation
Le site Digital Forensics partage un poster vraiment très intéressant pour vous aider à appliquer la bonne méthode  d’investigation suivant le contexte où vous vous situez. Cliquez sur l’image ci-dessous pour avoir accès au fichier pdf

La compromission des identifiants

source : IS Decisions La société IS Decisions a partagé une infographie intéressante sur la compromission des identifiants des utilisateurs : info58%le hameçonnage / phishing représente 58% des identifiants compromis À mon avis, ce qu’il est important de retenir c’est…

SPARTA : Network Infrastructure Penetration Testing Tool

folder_openHacking éthique
source : sparta.secforce.com What is SPARTA? SPARTA is a python GUI application which simplifies network infrastructure penetration testing by aiding the penetration tester in the scanning and enumeration phase. It allows the tester to save time by having point-and-click access…
Menu