Spécialiste Cybersécurité
WANCORE veille et accompagne les plus grandes sociétés Françaises.
Wancore vous accompagne pour renforcer
votre sécurité informatique
AUDIT & REMEDIATION
Détecter les vulnérabilités
- Cybersécurité défensive
- Sécurité périmétrique
PENTEST
Evaluer la robustesse des défenses de vos applicatifs
- Expertise
- Indépendance
- Transparence
- Confidentialité
- Maîtrise
NOTRE OFFRE SOC
We TECH Care
- Excellence opérationnelle
- Sécurisation globale
- Maîtrise budgétaire
- Respect des nouvelles réglementations
INTEGRATION
Optimiser les moyens techniques
- Garantir la sécurité de vos infrastructures
- Optimiser la qualité de votre delivery
- Lutter contre les fraudes
INGENIERIE & ASSISTANCE
Accroître les compétences et être accompagné au quotidien
- Construire la sécurité de votre système d’information
- Structurer vos organisations
- Former vos équipes
- Organiser un delivery performant et évolutif
Ils nous font confiance
Nos experts
Une équipe d’experts pour renforcer votre cybersécurité
DIEGO
SECRETAIRE GENERAL
DE LA
HOME SWEET COMPANY
FATIMA
TALENT ACQUISITION
SPECIALIST
LAURENT
PRESIDENT & FONDATEUR
DE
LA HOME SWEET COMPANY
AMBRE
DIRECTRICE
DE LA COMMUNICATION
JEAN-FRANÇOIS
PRESIDENT & FONDATEUR
DE WANCORE
NATASA
RESPONSABLE
PAIE ADP
FREDERIC
DIRECTEUR
COMMERCIAL
LISA
RESPONSABLE ADV
JEROME
RESPONSABLE
COMPTABLE
WASSILA
RESPONSABLE
D’AGENCE
CHRISTOPHE
PRESIDENT & FONDATEUR
DE
LA HOME SWEET COMPANY
NORIEGAH
RESPONSABLE
D’AGENCE
LEA
RESPONSABLE
DE LA COMMUNICATION
NAOUEL
SALES SPECIALIST
SAFA
RESPONSABLE
D’AGENCE
ADAMA
RESPONSABLE
D’AGENCE
ADRIEN
RED TEAM
OPERATIONS
DIRECTOR
BAHER
RESPONSABLE
DELIVERY
PIERRE-EMILIEN
SALES SPECIALIST
HEDI
DIRECTEUR ADMINISTRATIF
ET FINANCIER
ET VOUS ?
Rejoignez-nous !
Postulez à nos offres d’emploi en ligne ou adressez-nous votre candidature spontanée.
Nos dernières offres d'emploi
Nous postons tous les jours des offres d’emploi. Découvrez-les ici !
Nos engagements
Nous nous engageons uniquement sur ce que nous savons faire. Pour le reste, faites confiance à notre réseau de spécialistes technologiques.
Wancore veille...
Phi-4 : le petit LLM de Microsoft est un dévoreur de données synthétiques
Le 12 décembre dernier, Microsoft a présenté la collection de grands modèles de langage Phi-4. Les LLM open weight (sous licence MIT) sont accessibles depuis le 8 janvier depuis Hugging Face....
Russian nationals charged with operating crypto mixers that masked cybercrime funds
Three Russian nationals were indicted this week for their roles in managing a pair of cryptocurrency mixing services, operations that were funded in part by money gained through ransomware...
Le GHT Aisne-Nord Haute-Somme mise sur le NDR pour renforcer sa cybersécurité
Le GHT Aisne-Nord Haute-Somme, ce sont environ 2700 salariés et 900 lits, avec un système d’information complexe, comme les connaissent les établissements de santé, marqué notamment par les...
A Day in the Life of a Prolific Voice Phishing Crew – Krebs on Security
Besieged by scammers seeking to phish user accounts over the telephone, Apple and Google frequently caution that they will never reach out unbidden to users this way. However, new...
Après la fermeture de son site sulfureux, le fondateur de Coco.fr …
Deux jours après le début de sa garde à vue, le fondateur du sulfureux service de tchat en ligne Coco vient d’être mis en examen, ont annoncé le parquet...
Le Japon appelle à l’aide ! Les hackers chinois s’y déchaînent
Oh que non, ce n’est pas la joie au Japon. Depuis cinq ans, le pays fait face à une série de cyberattaques ciblées frappant les infrastructures sensibles et volant...
Banshee stealer evades detection using Apple XProtect encryption algo
A new version of the Banshee info-stealing malware for macOS has been evading detection over the past two months by adopting string encryption from Apple’s XProtect. Banshee is an information...
Multiples vulnérabilités dans Mozilla Thunderbird
Résumé De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de...