| Pertinence | Fichier |
|---|---|
| 100 % | La sécurité du matériel informatique Découvrez comment garantir la sécurité physique et logique de votre matériel informatique |
| 91 % | Manuel des procédures de sécurité du matériel informatique Découvrez notre guide pratique sur les procédures de sécurité pour protéger votre matériel dès aujourd'hui ! |
| 77 % | Synthèse non exhaustive des peines concernant les infractions informatiques Découvrez les sanctions pour les crimes informatiques. De l'amende à la prison, les conséquences peuvent être lourdes |
| 64 % | Lexique de la cybersécurité : les principales notions à connaître Découvrez notre lexique de la cybersécurité ! Avec plus de 200 termes, vous deviendrez un pro en sécurité informatique en un rien de temps |
| 55 % | Documentation SecuriteInfo.com Documentation concernant la sécurité informatique et la cybersécurité, gratuite et en libre accès |
| 47 % | Le Hacker's Hardware Toolkit La boite à outils matériels du hacker. PDF gratuit à télécharger. |
| 42 % | Le Social Engineering : un espionnage sans compétences techniques Apprenez les bases de l'ingénierie sociale pour mieux comprendre comment les hackers exploitent la psychologie humaine. |
| 38 % | IoT-PT IoT-PT, un environnement virtuel pour effectuer des tests d'intrusions sur du matériel IoT |
| 35 % | Stratégie de sécurité pour les PME-PMI et Collectivités Pourquoi mettre en place une stratégie de sécurité du système d'information dans les PME-PMI ? |
| 32 % | La sécurité des cartes magnétiques ISO 7811 Découvrez les secrets de la sécurité des cartes magnétiques ISO 7811 |
| 29 % | Virtualisation et Cloud, les nouveaux enjeux sécuritaires La tendance actuelle du numérique est à la dématérialisation, que ce soit par la virtualisation ou par le cloud. Quels sont les enjeux de sécurité ? |
| 27 % | Audit LAN : pourquoi votre réseau interne est votre principale faille de sécurité Savez-vous vraiment ce qui se passe sur votre réseau interne ? Protocoles obsolètes, droits d'accès excessifs, équipements non patchés… Un audit LAN identifie les failles invisibles avant qu'un attaquant ne les exploite |
| 25 % | Les différentes techniques de détection de la virtualisation Comment les virus et autres malwares font pour savoir s'ils sont dans un environnement virtuel ? 7 techniques de détections expliquées ! |
| 23 % | RouterSploit, framework d'exploitation pour périphériques intégrés RouterSploit est un framework d’exploitation open-source dédié aux périphériques intégrés |
| 22 % | Entropy Toolkit Ensemble d'outils pour exploiter les webcams IP Netwave et GoAhead. Entropy est une puissante boîte à outils pour les tests de pénétration des webcams |
| 21 % | VmwareHardenedLoader : atténuation de la détection de la VM de VMWare VmwareHardenedLoader est un chargeur permettant l'atténuation de la détection de VM en renforçant VMware (anti anti-vm). Fonctionne sous Windows 10 x64. |