Sticky Gestion de la Surface d’Attaque : outils, principes et stratégie La cybersécurité raffole des acronymes compliqués, et vous allez être servis. DRP, EASM, CAASM, lumière…Sébastien Palais23/05/2023
Des hackers éthiques testent la sécurité du service de procuration en ligne Des hackers éthiques Yogosha ont testé la sécurité de MaProcuration, le dispositif numérique de demande…Sébastien Palais10/05/2023
Interviews Des hackers pour tester les équipements de Paris Aéroport Le Groupe ADP a fait appel aux hackers Yogosha pour tester la sécurité numérique des…Sébastien Palais02/05/2023
Qu’est-ce que l’OffSec ? Un guide d’intro à la sécurité offensive Pentest, hacking éthique, certifications... On fait le point sur la sécurité offensive, ou Offensive Security,…Sébastien Palais20/04/2023
DORA : Guide de conformité complet pour le secteur financier Besoin d’un guide de conformité pas à pas pour DORA ? Voici une checklist en…Sébastien Palais08/03/2023
OSINT 101: Comprendre l’OSINT, ses outils, bénéfices et risques L’OSINT est un incontournable de la collecte d’informations. Dans cet article, nous verrons ce qu’est…Sébastien Palais13/02/2023
Sécurité EDR : Qu’est-ce que c’est, et comment choisir ? Dans cet article, vous apprendrez ce qu'est la sécurité Endpoint Detection and Response (EDR), à…Sébastien Palais23/01/2023
Bug Bounty : le guide ultime pour un programme réussi Vous souhaitez lancer un bug bounty, mais vous ne savez pas par où commencer ?…Sébastien Palais10/01/2023
Interviews vraj : “J’ai hacké une compagnie aérienne et gagné des miles, maintenant je peux voyager gratuitement” vraj est chercheur en sécurité. On a parlé de ce qui fait un bon hacker,…Sébastien Palais04/01/2023
Interviews Teréga : penser la cybersécurité dans l’industrie de l’énergie Focus sur Teréga. Un modèle de sécurité numérique dans l'industrie de l'énergie, où les défis…Sébastien Palais19/12/2022