le blog d’informations
dédié à la sécurité informatique

Blog Certilience

Retrouvez tous les articles Certilience :

  •  les actualités du monde de la sécurité : les conférences et salon, les nouveautés et les dernières découvertes, l’analyse et le décryptage de l’actualité
  •  des informations liées à la cybersécurité : les alertes, les informations pratiques et les conseils de nos experts
  •  les événements Certilience : l’actualité de l’entreprise, les webinars proposés par nos experts
  •  les articles sur Certilience publiés dans la presse
  •  les témoignages : les retours d’expérience des clients de Certilience
  • les vidéos : pour voir et revoir tous les webinars et les vidéos réalisés par les experts Certilience
audit de sécurité physique méthode red team

23 Mar. 20 Cybersécurité

Audit d’intrusion physique : Red Team

L’intrusion physique est une composante à part entière des missions de type Red Team. Le but du pentester est de s’infiltrer dans les locaux ciblés afin d’accéder au système d’information. Plusieurs scénarios peuvent alors être envisagés.

Lire la suite...

webinar certiaware nouvelle plateforme

23 Jan. 20 Vidéos

webinar Apprendre aux utilisateurs à NE PAS se faire pirater

Le webinar CertiAware est une démonstration de notre nouvelle plateforme de sensibilisation et de formations. Comment reconnaitre une attaque de phishing ? Puis-je utiliser cette nouvelle clé USB ? Quelles informations mettre sur les réseaux sociaux ? Voici comment former vos utilisateurs.

Lire la suite...

audit wifi et audit iot

05 Déc. 19 Cybersécurité

Comment tester le niveau de sécurité des IoT ?

La sécurité des IoT est une problématique de plus en plus importante car souvent délaissée des constructeurs. La solution? Auditer les IoT que vous utilisez afin de tester le niveau de sécurité associé, déterminer les failles de sécurité et protéger votre infrastructure des attaques de pirates.

Lire la suite...

se protéger des attaques informatiques - accompagnement - sécuriser infrastructure et former les collaborateurs

22 Oct. 19 Cybersécurité

Se protéger des attaques informatiques : une double démarche

Se protéger des attaques informatiques nécessite de prendre en compte 2 aspects : la sécurisation de l'infrastructure et la formation des collaborateurs. Comment sécuriser son infrastructure ? Comment sensibiliser les utilisateurs ?

Lire la suite...

injection XSS code

19 Sep. 19 Cybersécurité

Vulnérabilité XSS, ou injection de code indirecte à distance

Une des vulnérabilités les plus couramment identifiées lors des audits en test d’intrusion d’application web est l’injection de code indirecte à distance ou Cross Site Scripting ou XSS. Cette vulnérabilité est extrêmement courante mais elle reste relativement méconnue (en comparaison par exemple de l’injection de code SQL). Qu'est ce qu'une XSS ?

Lire la suite...

Centréon outil de supervision informatique open source

05 Sep. 19 CVE

CVE 2019 15300 vulnerabilité centreon sql injection

La CVE-2019-15300, vulnérabilité injection SQL sur Centréon a été découverte par notre auditeur et crédité à Certilience.

Lire la suite...