undefined cover
undefined cover
Traversée 5 - Pentest : l’art de choisir quand (et par qui) se faire hacker cover
Traversée 5 - Pentest : l’art de choisir quand (et par qui) se faire hacker cover
ON CYBAIR

Traversée 5 - Pentest : l’art de choisir quand (et par qui) se faire hacker

Traversée 5 - Pentest : l’art de choisir quand (et par qui) se faire hacker

31min |24/04/2025
Play
undefined cover
undefined cover
Traversée 5 - Pentest : l’art de choisir quand (et par qui) se faire hacker cover
Traversée 5 - Pentest : l’art de choisir quand (et par qui) se faire hacker cover
ON CYBAIR

Traversée 5 - Pentest : l’art de choisir quand (et par qui) se faire hacker

Traversée 5 - Pentest : l’art de choisir quand (et par qui) se faire hacker

31min |24/04/2025
Play

Description

Il y a 3000 ans, Sun Tzu écrivait : « Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux. Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales. Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes combats que par tes défaites. »

Texte toujours d'actualité, c'est l’état d’esprit du test d’intrusion, aussi appelé « penetration testing » ou « pentest ». Le pentest consiste à se mettre dans la peau d’un hacker et pénétrer un système d’information pour identifier les failles et les vulnérabilités afin de les exploiter et de renforcer le système. Et bien sur, tout cela avant qu’un vrai pirate ne le fasse !

Le pentest, c’est bien plus qu’un exercice technique : c’est un outil crucial pour la cybersécurité. Dans un monde hyperconnecté, tester ses défenses, c’est protéger ses données, son activité, sa réputation. Dans cet épisode, nos experts Jusk et Métis vous expliquent comment fonctionne un pentest, les différentes stratégies et méthodologies utilisées pour penser comme un attaquant… tout en agissant pour le bien : c’est ce qu’on appelle du « hacking éthique ». Et ca tombe bien, car à Cyberwings, c’est une de nos spécialités !

Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille.

Montage et réalisation : Ana Izaura Guillot-Gouffier

Animatrice : Amidala


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Description

Il y a 3000 ans, Sun Tzu écrivait : « Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux. Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales. Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes combats que par tes défaites. »

Texte toujours d'actualité, c'est l’état d’esprit du test d’intrusion, aussi appelé « penetration testing » ou « pentest ». Le pentest consiste à se mettre dans la peau d’un hacker et pénétrer un système d’information pour identifier les failles et les vulnérabilités afin de les exploiter et de renforcer le système. Et bien sur, tout cela avant qu’un vrai pirate ne le fasse !

Le pentest, c’est bien plus qu’un exercice technique : c’est un outil crucial pour la cybersécurité. Dans un monde hyperconnecté, tester ses défenses, c’est protéger ses données, son activité, sa réputation. Dans cet épisode, nos experts Jusk et Métis vous expliquent comment fonctionne un pentest, les différentes stratégies et méthodologies utilisées pour penser comme un attaquant… tout en agissant pour le bien : c’est ce qu’on appelle du « hacking éthique ». Et ca tombe bien, car à Cyberwings, c’est une de nos spécialités !

Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille.

Montage et réalisation : Ana Izaura Guillot-Gouffier

Animatrice : Amidala


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Share

Embed

You may also like

Description

Il y a 3000 ans, Sun Tzu écrivait : « Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux. Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales. Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes combats que par tes défaites. »

Texte toujours d'actualité, c'est l’état d’esprit du test d’intrusion, aussi appelé « penetration testing » ou « pentest ». Le pentest consiste à se mettre dans la peau d’un hacker et pénétrer un système d’information pour identifier les failles et les vulnérabilités afin de les exploiter et de renforcer le système. Et bien sur, tout cela avant qu’un vrai pirate ne le fasse !

Le pentest, c’est bien plus qu’un exercice technique : c’est un outil crucial pour la cybersécurité. Dans un monde hyperconnecté, tester ses défenses, c’est protéger ses données, son activité, sa réputation. Dans cet épisode, nos experts Jusk et Métis vous expliquent comment fonctionne un pentest, les différentes stratégies et méthodologies utilisées pour penser comme un attaquant… tout en agissant pour le bien : c’est ce qu’on appelle du « hacking éthique ». Et ca tombe bien, car à Cyberwings, c’est une de nos spécialités !

Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille.

Montage et réalisation : Ana Izaura Guillot-Gouffier

Animatrice : Amidala


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Description

Il y a 3000 ans, Sun Tzu écrivait : « Connais ton ennemi et connais-toi toi-même ; eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux. Si tu ignores ton ennemi et que tu te connais toi-même, tes chances de perdre et de gagner seront égales. Si tu ignores à la fois ton ennemi et toi-même, tu ne compteras tes combats que par tes défaites. »

Texte toujours d'actualité, c'est l’état d’esprit du test d’intrusion, aussi appelé « penetration testing » ou « pentest ». Le pentest consiste à se mettre dans la peau d’un hacker et pénétrer un système d’information pour identifier les failles et les vulnérabilités afin de les exploiter et de renforcer le système. Et bien sur, tout cela avant qu’un vrai pirate ne le fasse !

Le pentest, c’est bien plus qu’un exercice technique : c’est un outil crucial pour la cybersécurité. Dans un monde hyperconnecté, tester ses défenses, c’est protéger ses données, son activité, sa réputation. Dans cet épisode, nos experts Jusk et Métis vous expliquent comment fonctionne un pentest, les différentes stratégies et méthodologies utilisées pour penser comme un attaquant… tout en agissant pour le bien : c’est ce qu’on appelle du « hacking éthique ». Et ca tombe bien, car à Cyberwings, c’est une de nos spécialités !

Un podcast produit par Cyberwings en partenariat avec l’École de Journalisme et de Communication d'Aix-Marseille.

Montage et réalisation : Ana Izaura Guillot-Gouffier

Animatrice : Amidala


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Share

Embed

You may also like