le blog d’informations
dédié à la sécurité informatique

Blog Certilience

Retrouvez tous les articles Certilience :

  •  les actualités du monde de la sécurité : les conférences et salon, les nouveautés et les dernières découvertes, l’analyse et le décryptage de l’actualité
  •  des informations liées à la cybersécurité : les alertes, les informations pratiques et les conseils de nos experts
  •  les événements Certilience : l’actualité de l’entreprise, les webinars proposés par nos experts
  •  les articles sur Certilience publiés dans la presse
  •  les témoignages : les retours d’expérience des clients de Certilience
  •  les vidéos : pour voir et revoir tous les webinars et les vidéos réalisés par les experts Certilience
sensibiliser : former et pérenniser la sécurité informatique en entreprise, audit de sécurité

04 Jan. 19 Événements

cycle de Webinars Audit – épisode 7 : Former, pérenniser

Le rôle d'un audit est de mieux se connaitre pour mieux se défendre. Mais il représente votre niveau de sécurité à un instant précis. Comment conserver ce niveau de sécurité dans la durée, voire continuer à l'améliorer ? Inscrivez-vous au webinar du 10/01/19

Lire la suite...

video webinar cycle audit - la réponse aux incidents

04 Jan. 19 Vidéos

cycle Audit – la Réponse à Incidents

Qu'est-ce qu'un incident de sécurité ? Comment le prévenir ? Comment réagir ? Comment s'assurer que l'infrastructure est à nouveau saine et fiable ? Notre expert vous guident et vous expliquent comment vous préparer à l'incident de sécurité.

Lire la suite...

réponse aux incidents- webinar

29 Nov. 18 Événements

cycle de Webinars Audit – épisode 6 : la Réponse à Incident

Les incidents de sécurité ne sont pas toujours faciles à repérer. Et après ? Comment réagir efficacement pour revenir à la normale rapidement et s'assurer que l'infrastructure de l'entreprise est à nouveau opérationnelle ? Inscrivez-vous au webinar du 06/12.

Lire la suite...

webinar vidéo audit social engineering

08 Nov. 18 Vidéos

cycle Audit – le Social Engineering

Le Social Engineering, exploitation des failles humaines. Les pirates utilisent la psychologie pour manipuler les utilisateurs et pénétrer votre entreprise. Quelles sont leurs méthodes ? Comment les déjouer ?

Lire la suite...

proxmark rfid

30 Oct. 18 Cybersécurité

Tutoriel Proxmark, solution d’audit des équipements RFID

Quel est le point commun entre une carte de transport, un badge d’accès et une figurine Amiibo de chez Nintendo ? Tous les trois utilisent la technologie RFID pour fonctionner.

Lire la suite...

social engineering manipulation des utilisateurs failles humaines

25 Oct. 18 Événements

cycle de Webinars Audit – épisode 5 : le Social Engineering

Aujourd'hui les pirates ne s'attaquent plus seulement à votre infrastructure mais également directement aux utilisateurs, en s'appuyant sur leur crédulité aussi bien que sur leur méconnaissance. Ce webinar permet de faire le point : comment les pirates utilisent la psychologie pour pénétrer votre entreprise et intégrer votre mode de fonctionnement ? Comment auditer le facteur humain et déjouer ces tentatives ? Le phishing, ou l'art de manipuler les utilisateurs... Retrouvez notre webinar sur youTube.

Lire la suite...

sensibilisation des utilisateurs - sécurité informatique - certiaware

11 Oct. 18 Cybersécurité

La Sensibilisation des utilisateurs et le nouveau Règlement RGPD

Sujet largement délaissé par les entreprises, la sensibilisation des utilisateurs est pourtant une étape primordiale dans l’élévation du niveau de sécurité informatique. Avec l’instauration du RGPD et la mise en conformité des entreprises, la formation et la sensibilisation des utilisateurs aux risques numériques va permettre d’améliorer la sécurité des entreprises à long terme. Le point sur la réglementation et sur les solutions de sensibilisations des utilisateurs.

Lire la suite...

webinar vidéo audit IoT wifi smartphone

04 Oct. 18 Vidéos

cycle Audit – les Objets Connectés : IoT, wifi, smartphone

Le Wifi, tout comme les objets connectés (iOT) et les smartPhones font maintenant partie de notre vie quotidienne. Mais les risques liés à ces technologies sont méconnus, ou mal évalués. Le signal Wifi ne s'arrête pas au mur de votre bureau...! Un Wifi mal configuré, c'est une porte laissée ouverte au premier pirate venu. Comment protéger ses données ?

Lire la suite...