cycle Audit – le Social Engineering
Le Social Engineering, exploitation des failles humaines. Les pirates utilisent la psychologie pour manipuler les utilisateurs et pénétrer votre entreprise. Quelles sont leurs méthodes ? Comment les déjouer ?
Le Social Engineering, exploitation des failles humaines. Les pirates utilisent la psychologie pour manipuler les utilisateurs et pénétrer votre entreprise. Quelles sont leurs méthodes ? Comment les déjouer ?
Aujourd'hui les pirates ne s'attaquent plus seulement à votre infrastructure mais également directement aux utilisateurs, en s'appuyant sur leur crédulité aussi bien que sur leur méconnaissance. Ce webinar permet de faire le point : comment les pirates utilisent la psychologie pour pénétrer votre entreprise et intégrer votre mode de fonctionnement ? Comment auditer le facteur humain et déjouer ces tentatives ? Le phishing, ou l'art de manipuler les utilisateurs... Retrouvez notre webinar sur youTube.
Sujet largement délaissé par les entreprises, la sensibilisation des utilisateurs est pourtant une étape primordiale dans l’élévation du niveau de sécurité informatique. Avec l’instauration du RGPD et la mise en conformité des entreprises, la formation et la sensibilisation des utilisateurs aux risques numériques va permettre d’améliorer la sécurité des entreprises à long terme. Le point sur la réglementation et sur les solutions de sensibilisations des utilisateurs.
Le Wifi, tout comme les objets connectés (iOT) et les smartPhones font maintenant partie de notre vie quotidienne. Mais les risques liés à ces technologies sont méconnus, ou mal évalués. Le signal Wifi ne s'arrête pas au mur de votre bureau...! Un Wifi mal configuré, c'est une porte laissée ouverte au premier pirate venu. Comment protéger ses données ?
Le guide "Sécurité WordPress" de Certilience : sécurisez votre site internet WordPress en suivant les 16 points clé expliqués par nos experts.
Le Wifi, tout comme les objets connectés (iOT) et les smartPhones font maintenant partie de notre vie quotidienne. Mais les constructeurs ont tendance à négliger la sécurité de leurs produits, et les risques liés à ces technologies sont méconnus, ou mal évalués. Pour connaitre les nouveaux défis de sécurité liés à ces technologies, le webinar du 04/10 sur youTube.
Les pirates mettent en place des stratégies (phishing, etc.) et/ou des outils afin de récupérer des accès à votre réseau. L'audit Interne recherche les failles et simule les attaques de personnes mal-intentionnées qui accèdent à votre réseau depuis l'intérieur de votre infrastructure. Quels dangers pour mon entreprise ?
On imagine souvent que le réseau interne de l’entreprise est sûr : il n’est utilisé que par des personnes de confiance… C’est faux ! Entre l’employé un peu trop curieux et la porosité avec l’Internet, les risques sont bien réels, et les conséquences impactantes pour votre entreprise. L'audit Interne simule des attaques de votre SI depuis votre réseau interne. Pour connaitre les stratégies des pirates et faire le point sur les bénéfice de l'audit Interne, retrouvez la vidéo de notre webinar.