• Charte de la Pentest School

    Notre conception de la cybersécurité et notre impact

    La Pentest School est une école en ligne consacrée à la cybersécurité sous tous ses aspects : concepts et mécanismes de sécurité, outils, dispositifs, le réseau, la programmation, les formations, les bonnes pratiques et technologies qui peuvent être utilisées pour protéger les personnes et les actifs informatiques matériels et immatériels, des États et des organisations.

     

    La Pentest School vise un large public de personnes souhaitant élargir ses connaissances en se tenant informées des dernières techniques et des outils utilisés afin de mettre en place une défense appropriée. La Pentest School propose des articles complets et des vidéos pédagogiques afin d’anticiper au mieux les risques liés au piratage et les solutions pour y remédier, présentant pour cela des techniques offensives autant que défensives, leurs avantages et leurs limites, des aspects indissociables pour considérer tous les enjeux de la cybersécurité.

    L'importance de respecter la loi

    La Pentest School demande à ses lecteurs et étudiants de respecter la loi en vigueur dans leurs pays respectifs (voir la loi française ici ). Tester les attaques documentées par la Pentest School sur des systèmes ne vous appartenant pas ou sans autorisation de leur propriétaire est interdit. La Pentest School et ses membres se dégagent de toute responsabilité quant à l’utilisation qui peut être faite des informations exposées dans ce blog.

     

    Au même titre que de nombreux bloggeurs, magazines, écoles, sociétés de conseils, nous publions des informations concernant des attaques informatiques observables et déjà documentées par la communauté mondiale des professionnels de la cybersécurité. La Pentest School à une vocation pédagogique conçue pour aider nos lecteurs et étudiants à améliorer la sécurité de leurs systèmes informatiques.

     

    Nous considérons donc que notre démarche respecte l'Article 323-3-1 de la loi française :

     

    Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

     

    Nos communications e-mail sont protégées par SPF- DKIM - DMARC