Découvrez nos publications et ressources pédagogiques
FAQ
01
Comment pouvez-vous évaluer la sécurité de mon site web ?
Nous utilisons diverses techniques, telles que l’analyse des vulnérabilités, les tests manuels et l’examen du code, pour identifier les faiblesses et les vulnérabilités de votre site ou de votre application web en matière de sécurité.
80% des diagnostics ont révélé une vulnérabilité permettant de prendre le contrôle d’au moins un serveur ou d’accéder à des données confidentielles (dont données personnelles ou de santé).
02
Qu'est-ce qu'un sous-domaine ?
Un sous–domaine est subordonné à un domaine et dépend de ce dernier. Les sous–domaines permettent par exemple de structurer des sites Web de manière pertinente, soit la syntaxe : sousdomaine.nom-de-domaine.fr.
03
Pourquoi la sécurité est-elle importante ?
La sécurité est essentielle pour protéger votre site web, les données des utilisateurs et votre réputation en ligne. Elle permet d’éviter les accès non autorisés, les violations de données, les infections par des logiciels malveillants et d’autres cybermenaces susceptibles de perturber votre activité et de nuire à vos clients.
# 80% des organisations diagnostiquées avaient des données sensibles référencées dans des moteurs de recherche et 70% des organisations ne possédaient aucun mécanisme de protection implémenté.
04
Pouvez-vous m'aider à respecter les normes de sécurité spécifiques à mon activité ?
Oui, grâce à notre Audit de Cybersécurité, nous pouvons vous aider à vous conformer aux normes et réglementations de sécurité spécifiques à votre secteur, telles que la directives européennes de cybersécurité NIS (Network and Information Security), DORA (Digital Operational Resilience Act) ou RGPD (Réglement Général pour la Protection des Données).
05
Qu'est-ce que l'Active Directory et pourquoi sa sécurité est-elle si importante ?
L’Active Directory (communément appelé « AD ») est un service d’annuaire qui répertorie et centralise un ensemble d’informations sur le réseau d’une entreprise. Celles-ci sont regroupées en 3 catégories : les utilisateurs, les ressources (ordinateurs, imprimantes, serveurs, dossiers…) et les groupes.
Il s’agit d’une composante centrale de l’infrastructure informatique contenant de précieuses informations qui, mises entre de mauvaises mains, pourraient avoir de terribles conséquences pour l’entreprise.
En effet, la compromission de l’Active Directory peut donner l’accès à toutes les ressources du réseau ainsi qu’aux droits et privilèges. Ces informations peuvent permettre à un cybercriminel de contourner les dispositifs de sécurité et échapper à la détection. Ils obtiendraient ainsi un passe-partout qui leur ouvrirait les portes du reste du réseau.
# 50% des organisations n’avaient jamais réalisé d’audit de sécurité.
06
Pourquoi la surveillance et le monitoring en continu ont-ils si importants ?
De nouvelles vulnérabilités apparaissent chaque jour, ainsi que des comptes appartenant à votre organisation. Les attaques étant de plus en plus rapides, il est important de pouvoir les détecter en quasi temps réel.
07
Quels services offrez-vous en tant que spécialiste de la cyber sécurité ?
Nous proposons une gamme de services de sécurité web, notamment des évaluations de la vulnérabilité des sites web, des tests de pénétration, des audits de sécurité, l’analyse des incidents (et des conseils en matière de sécurité). Nous auditons également votre réseau interne, votre Active Directory et votre système de messagerie.
# 40% des audits ont permis de découvrir des serveurs à l’abandon ou non inventoriés.
LE LIVRE
Démystification des attaques / Mieux connaître les techniques des attaquants
Quelles sont les techniques et les outils des attaquants pour prendre le contrôle d’un serveur ou d’un réseau ?
Quels sont les vecteurs d’attaque les plus exploités ?
Comment découvrir ses potentiels points faibles ?
Comment protéger son réseau, son site internet et sécuriser ses données internes ?
Quelles sont les bonnes pratiques à promouvoir en interne pour sécuriser les mots de passe et protéger les messageries ?
Quelle est la conduite à adopter en cas de cyber-attaque ?
Ce guide très opérationnel vous apporte toutes les réponses pour protéger au mieux son réseau en s’appuyant sur des cas.
Avis de lecteurs*
Mr. Alexandre Salzmann, le 11/03/2022
« Pédagogique, pratique et pragmatique »
J’ai trouvé dans ce livre les cours et les travaux pratiques.
Tous les sujets abordés sont illustrés par des retours d’expériences professionnelles vécues.
On est vraiment dans de la sécurité informatique appliquée et surtout applicable.
Applicable avec des technologies récentes : j’ai découvert tout un monde d’outils accessibles et pas forcément coûteux.
La méthodologie présentée permet d’intégrer la sécurité comme une aide aux projets et pas comme une contrainte.
Ce livre est destiné aux professionnels, aux étudiants et aux geeks qui sont intéressés de savoir comment ça se passe dans la vraie vie.
5/5
Josselin G, le 21/12/2021
« Un must-read pour SysAdmin mais pas que ! »
Dans l’esprit « connaitre et comprendre l’ennemi pour mieux le combattre », superbe tour d’horizon des techniques de hacking… afin de mieux s’en protéger!
5/5
Guillaume C., le 10/11/2021
« Clair instructif et pointu »
Le livre est parfait à la fois pour les néophytes et pour les confirmés. Des exemples précis, de la culture générale, c’est une mine d’informations pour un sujet qui concerne tout le monde aujourd’hui, la sécurité de nos données personnelles ou professionnelles.
Aller un peu plus loin dans la compréhension des méthodes de hack permet de prendre conscience des failles courantes et des pièges à éviter.
Je le recommande vivement.
5/5
* Échantillon d’avis, issu du site Amazon
NOS FORMATIONS
Nos consultants dispensent des formations pour accompagner vos équipes techniques dans leur montée en compétences.
5 JOURS
Profils concernés :
- Administrateurs système ou réseau,
- Architectes, Développeurs,
- Personnel débutant ou souhaitant acquérir de bonnes bases techniques en SSI.
Objectifs pédagogiques :
- Être en mesure dans tous les domaines techniques de la sécurité (système, réseau, applications, cryptographie…).
- Maîtriser le vocabulaire et les concepts principaux du domaine
- Connaître différentes techniques d’attaque.
- Choisir et appliquer les bonnes mesures de sécurité.
3 JOURS
Profils concernés :
- Architectes,
- Administrateurs système ou ingénieurs sécurité
Objectifs pédagogiques :
- Décrire les mécanismes internes de l’Active Directory
- Identifier les fonctionnalités de sécurité
- Concevoir une architecture robuste
- Identifier les attaques et principales exploitations dans un système existant
- Mettre en œuvre les contre-mesures
1 JOUR
Profils concernés :
- Directeur ou responsable des systèmes d’information, Responsable de la sécurité des systèmes d’information,
- Responsable de la gestion de crise, Responsable des astreintes, Responsable de la gestion des incidents.
Objectifs pédagogiques :
- Apprendre à mettre en place une organisation adaptée pour répondre efficacement aux situations de crise
- Apprendre à élaborer une communication cohérente en période de crise
- Apprendre à éviter les pièges induits par les situations de crise
- Tester votre gestion de crise SSI
5 JOURS
Profils concernés :
Personnes souhaitant apprendre à réaliser des investigations numériques, ou souhaitant se lancer dans l’inforensique, Administrateurs système Windows, Experts de justice en informatique.
Objectifs pédagogiques :
- Gérer une investigation numérique sur un ordinateur Windows
- Avoir les bases de l’analyse numérique sur un serveur Web
- Acquérir les médias contenant l’information
- Trier les informations pertinentes et les analyser
- Utiliser les logiciels d’investigation numérique
- Maîtriser le processus de réponse à incident
5 JOURS
Profils concernés :
Pentesters, Consultants SSI, RSSI, Architectes réseau
Objectifs pédagogiques :
- Préparer un test d’intrusion réussi
- Maîtriser toutes les phases d’un test d’intrusion (de la découverte à la post exploitation
- Découvrir facilement et rapidement le réseau cible
- Exploiter en toute sécurité les vulnérabilités identifiées
- Élever ses privilèges pour piller les ressources critiques
- Rebondir sur le réseau compromis
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentester.
4 JOURS
Profils concernés :
Enquêteurs en source ouverte, journalistes, responsables de la veille stratégique ou toute personne souhaitant se perfectionner en matière d’investigation en source ouverte.
Objectifs pédagogiques :
- Mener une investigation en source ouverte de manière autonome
- Collecter, trier et analyser des données en source ouverte
- Utiliser des outils d’investigations OSINT
FORMATION SENSIBILISATION À LA CYBERSÉCURITÉ
1 JOUR
Destinée aux dirigeants, directeur de BU, directeurs de la transformation digitale, directions juridiques, chefs de projets, DRH et directions marketing.
Comprendre la typologie de risques liés à la sécurité du Système d'Information
Identifier les mesures de protection de sécurisation des Postes
Initier une politique de sécurité du système d’information SI de l’entreprise
NOS FORMATIONS TECHNIQUES
5 JOURS
Profils concernés :
- Administrateurs système ou réseau
- Architectes, Développeurs
- Personnel débutant ou souhaitant acquérir de bonnes bases techniques en SSI
Objectifs pédagogiques :
- Être en mesure dans tous les domaines techniques de la sécurité (système, réseau, applications, cryptographie…).
- Maîtriser le vocabulaire et les concepts principaux du domaine
- Connaître différentes techniques d’attaque.
- Choisir et appliquer les bonnes mesures de sécurité.
3 JOURS
Profils concernés :
- Architectes
- Administrateurs système ou ingénieurs sécurité
Objectifs pédagogiques :
- Décrire les mécanismes internes de l’Active Directory
- Identifier les fonctionnalités de sécurité
- Concevoir une architecture robuste
- Identifier les attaques et principales exploitations dans un système existant
- Mettre en œuvre les contre-mesures
1 JOUR
Profils concernés :
- Directeur ou responsable des systèmes d’information,
- Responsable de la sécurité des systèmes d’information,
- Responsable de la gestion de crise, Responsable des astreintes, Responsable de la gestion des incidents.
Objectifs pédagogiques :
- Apprendre à mettre en place une organisation adaptée pour répondre efficacement aux situations de crise
- Apprendre à élaborer une communication cohérente en période de crise
- Apprendre à éviter les pièges induits par les situations de crise
- Tester votre gestion de crise SSI
4 JOURS
Profils concernés :
Enquêteurs en source ouverte, journalistes, responsables de la veille stratégique ou toute personne souhaitant se perfectionner en matière d’investigation en source ouverte.
Objectifs pédagogiques :
- Mener une investigation en source ouverte de manière autonome
- Collecter, trier et analyser des données en source ouverte
- Utiliser des outils d’investigations OSINT
5 JOURS
Profils concernés :
Pentesters, Consultants SSI, RSSI, Architectes réseau
Objectifs pédagogiques :
- Préparer un test d’intrusion réussi
- Maîtriser toutes les phases d’un test d’intrusion (de la découverte à la post exploitation
- Découvrir facilement et rapidement le réseau cible
- Exploiter en toute sécurité les vulnérabilités identifiées
- Élever ses privilèges pour piller les ressources critiques
- Rebondir sur le réseau compromis
- Comprendre les vulnérabilités exposées par les réseaux externes et internes
- Utiliser efficacement la trousse à outils du pentester.
5 JOURS
Profils concernés :
Personnes souhaitant apprendre à réaliser des investigations numériques, ou souhaitant se lancer dans l’inforensique, Administrateurs système Windows, Experts de justice en informatique.
Objectifs pédagogiques :
- Gérer une investigation numérique sur un ordinateur Windows
- Avoir les bases de l’analyse numérique sur un serveur Web
- Acquérir les médias contenant l’information
- Trier les informations pertinentes et les analyser
- Utiliser les logiciels d’investigation numérique
- Maîtriser le processus de réponse à incident