Retrouvez toutes nos ressources sur le pentest et la cybersécurité

Livres Blancs


Comment définir le scope d'un pentest et une stratégie adaptée à votre entreprise?

Comment définir le scope d'un pentest et une stratégie adaptée à votre entreprise ?

Définir le scope d’un pentest est une étape délicate. Quelle sera la cible du pentest ? Quels aspects fonctionnels et techniques faut-il tester en priorité ? Quel degré de profondeur et quelle fréquence sont  recommandés ?

L’objectif de ce livre blanc est de vous fournir différentes informations permettant de définir une stratégie de pentest adaptée aux enjeux de votre secteur d'activité, de votre organisation et de vos systèmes et applications.

Comment prévenir les attaques et identifier les fuites de données sur le dark web ?

Comment prévenir les attaques et identifier les fuites de données sur le dark web ?

Pour prévenir les cyberattaques, il devient nécessaire d'explorer le dark web, à la recherche d'informations concernant votre entreprise. 

L’objectif de ce livre blanc est de passer en revue l’écosystème du dark web, de décrire les mécanismes et les tactiques utilisées par des attaquants pour compromettre vos actifs critiques, puis de vous présenter comment nous pouvons vous aider à réduire votre surface d’attaque. 

Sécurité des technologies sans fil de l'IoT

Sécurité des technologies sans fil de l'IoT

L'IoT apporte de grandes opportunités pour tous les domaines d'activités, qui vont cependant de pair avec une exposition accrue aux risques de cybersécurité. Au-delà des risques liés à la sécurité des serveurs, des interfaces web et des applications mobiles, la sécurité de l’IoT repose aussi sur les technologies utilisées pour que les objets communiquent.

Cette synthèse des vulnérabilités connues et exploitables des principales technologies sans fil de l’IoT est là pour vous aiguiller dans le choix d'une technologie qui répond à vos besoins fonctionnels et sécurité.

Pentest d'ingénierie sociale : comment préparer une campagne ?

Pentest d'ingénierie sociale : comment préparer une campagne ?

Le pentest d’ingénierie sociale consiste à auditer les comportements humains face aux cyberattaques. Concrètement, des attaques réalistes de phishing, spear phishing, vishing (attaques téléphoniques) et intrusions physiques pourront être réalisées.

Ce livre blanc est basé sur notre expérience auprès de nombreuses entreprises de toutes tailles et de tous secteurs d’activité. Vous pouvez l’utiliser comme une ressource pour choisir la stratégie la plus adaptée à votre organisation.

Cas clients


Éditeur de logiciel

Découvrez comment un éditeur de logiciel s'appuie sur Vaadata pour réaliser des audits de sécurité réguliers de son application web et assurer la montée en compétences de son équipe technique sur le sujet cybersécurité.

Fintech

Découvrez comment une FinTech s'appuie sur Vaadata pour évaluer régulièrement son niveau de sécurité sur le plan technique et humain. 

E-commerce

Découvrez comment une Direction e-commerce s'appuie sur Vaadata pour tester régulièrement la résistance de ses sites marchands et renforcer la sécurité des développements web.

ESN

Découvrez comment une grande ESN s'est appuyée sur Vaadata pour évaluer le niveau de sécurité de son architecture réseau et de son ERP