le blog d’informations
dédié à la sécurité informatique

Blog Certilience

Retrouvez tous les articles Certilience :

  •  les actualités du monde de la sécurité : les conférences et salon, les nouveautés et les dernières découvertes, l’analyse et le décryptage de l’actualité
  •  des informations liées à la cybersécurité : les alertes, les informations pratiques et les conseils de nos experts
  •  les événements Certilience : l’actualité de l’entreprise, les webinars proposés par nos experts
  •  les articles sur Certilience publiés dans la presse
  •  les témoignages : les retours d’expérience des clients de Certilience
  •  les vidéos : pour voir et revoir tous les webinars et les vidéos réalisés par les experts Certilience
se former aux techniques d'attaques pour mieux protéger votre entreprise

05 Nov. 20 Cybersécurité

Se former aux techniques d’attaques pour mieux protéger son entreprise

La formation « Techniques d'Attaques » de Certilience a pour but de vous faire découvrir les techniques d’attaques utilisées par les pirates. Elle aborde les vulnérabilités Réseaux et Applicatives, puis la Sécurité des Applis web. De la théorie à la pratique, découvrez comment gérer les vulnérabilités de votre SI.

Lire la suite...

formation Culture de la sécurité informatique

10 Sep. 20 Newsletter

Formation Hacking – Culture de la sécurité

Club des utilisateurs - Formation Hacking : une formation à la Culture de la Sécurité composée d'un pack de 5 sessions avec cours en distanciel / lab de travaux pratiques / évaluation, sur une plateforme de test sécurisée. 6 mois pour maîtriser sa sécurité !

Lire la suite...

détecter les menaces de votre SI avec SurCy -ali-yahya

09 Juin. 20 Vidéos

webinar Détecter et patcher les menaces dès leur apparition

Regardez le replay du webinar FortiEDR : Appréhendez l'évolution naturelle de l'antivirus vers les technologies EDR, extensibles à l'XDR au travers d'un éditeur leader du marché.

Lire la suite...

audit de sécurité physique méthode red team

23 Mar. 20 Cybersécurité

Audit d’intrusion physique : Red Team

L’intrusion physique est une composante à part entière des missions de type Red Team. Le but du pentester est de s’infiltrer dans les locaux ciblés afin d’accéder au système d’information. Plusieurs scénarios peuvent alors être envisagés.

Lire la suite...

faire un diagnostic cybersécurité pour les collectivités et les entreprises

06 Fév. 20 Événements

Conférence RGPD : le Diagnostic Sécurité

Comment faire un diagnostic cybersécurité pour vérifier la conformité RGPD, avec le référentiel CNIL. Quels enjeux pour les collectivités et les entreprises

Lire la suite...

audit wifi et audit iot

05 Déc. 19 Cybersécurité

Comment tester le niveau de sécurité des IoT ?

La sécurité des IoT est une problématique de plus en plus importante car souvent délaissée des constructeurs. La solution? Auditer les IoT que vous utilisez afin de tester le niveau de sécurité associé, déterminer les failles de sécurité et protéger votre infrastructure des attaques de pirates.

Lire la suite...

sécuriser son SI - sur la route, tous responsables

17 Juil. 18 Presse

Cybersécurité : sur le SI comme sur la route, tous responsables !

Une entreprise sur 2 a déjà été victime d’une cyberattaque. Entre prise de conscience et manque de maturité, nous sommes aujourd’hui, face à ce fléau de notre ère numérique, dans une double urgence, comparable à celle de la route dans les années 1970, à savoir : sécuriser les machines et sensibiliser les usagers.

Lire la suite...

hacker éthique contre pirate informatique

24 Jan. 17 Cybersécurité

Hacker éthique : le pirate au chapeau blanc au secours des entreprises

Ne pas confondre Hacker Éthique et pirate informatique ! Il utilise les mêmes méthode d'intrusion, mais pour protéger les entreprises des attaques.

Lire la suite...