atlas des actus
  Piirates
23  avril     14h39
Hashcat en pentest, comment les pentester cassent vos mots de passe ?
Ryad Korchi    Découvrez comment Hashcat est utilisé lors d’un pentest pour craquer vos hashes et évaluer votre sécurité. Méthodes, outils, cas concret [...] L...
08  avril     11h56
SAST SCA : les deux piliers de la sécurité de votre code
Ryad Korchi    SAST et SCA ne sont pas interchangeables. Découvrez comment ces deux outils se complètent, comment les intégrer sans bloquer vos [...] L’article SAST...
03  avril     06h39
Comment simuler une cyberattaque pour préparer votre comité de direction
Ryad Korchi    Exercice de crise cyber pour dirigeants : méthode, scénarios et étapes concrètes pour préparer votre COMEX avant la vraie attaque. [...] L’article...
02  avril     11h37
Pentest web vs bug bounty : lequel choisir pour sécuriser votre application en 2026 ?
Ryad Korchi    Pentest web ou bug bounty : découvrez les différences clés, les critères de choix et comment Piirates sécurise vos applications. [...] L’article...
24  mars     12h38
Shodan le moteur de recherche des hackers
Ryad Korchi    Shodan : fonctionnement, requêtes avancées, cas d’usage en pentest et OSINT. Comment Piirates utilise Shodan lors de ses missions de [...] L’article...
19  mars     12h57
Exploitation des applications web : techniques d’attaque, vulnérabilités critiques et méthodes de défense
Ryad Korchi    Exploitation des applications web : techniques, vulnérabilités OWASP, impacts métier et méthodes de pentest pour sécuriser vos applications en 2024....
16  mars     15h21
Formation prévention cyberattaque : comment transformer vos collaborateurs en première ligne de défense
Ryad Korchi    Sensibilisation cybersécurité collaborateurs, cybermenace entreprise, phishing, ingénierie sociale, sécurité OT, NIS2, DSI, industriel L’article...
09  mars     10h47
PingCastle l’outil de référence pour auditer la sécurité de votre Active Directory
Ryad Korchi    PingCastle, fonctionnement, score de risque, règles clés et utilisation en pentest. Le guide complet pour auditer et sécuriser votre Active [...] L...
03  mars     08h19
Audit grey box : la méthode de pentest la plus efficace pour sécuriser vos logiciels
Ryad Korchi    Découvrez l’audit grey box appliqué au développement logiciel : méthode, risques détectés et avantages pour sécuriser vos applications L’article...
26  février     08h10
Standard PTES : Les 7 phases d’un pentest efficace
Ryad Korchi    Standard PTES, la méthodologie de référence en pentest. Définition, 7 phases détaillées et conseils pour choisir votre prestataire. L’article...