DORA : Guide de conformité complet pour le secteur financier Besoin d’un guide de conformité pas à pas pour DORA ? Voici une checklist en…Sébastien Palais08/03/2023
OSINT 101: Comprendre l’OSINT, ses outils, bénéfices et risques L’OSINT est un incontournable de la collecte d’informations. Dans cet article, nous verrons ce qu’est…Sébastien Palais13/02/2023
Sécurité EDR : Qu’est-ce que c’est, et comment choisir ? Dans cet article, vous apprendrez ce qu'est la sécurité Endpoint Detection and Response (EDR), à…Sébastien Palais23/01/2023
Bug Bounty : le guide ultime pour un programme réussi Vous souhaitez lancer un bug bounty, mais vous ne savez pas par où commencer ?…Sébastien Palais10/01/2023
Interviews vraj : “J’ai hacké une compagnie aérienne et gagné des miles, maintenant je peux voyager gratuitement” vraj est chercheur en sécurité. On a parlé de ce qui fait un bon hacker,…Sébastien Palais04/01/2023
Interviews Teréga : penser la cybersécurité dans l’industrie de l’énergie Focus sur Teréga. Un modèle de sécurité numérique dans l'industrie de l'énergie, où les défis…Sébastien Palais19/12/2022
Pentest vs Bug Bounty : quelle approche pour quelle situation ? Le bug bounty et le pentest sont deux approches complémentaires des tests de sécurité. Découvrez…Sébastien Palais13/12/2022
Pentest as a Service vs pentest traditionnel, quelles différences ? Quelles sont les différences concrètes entre un pentest conventionnel et le Penetration Testing as a…Sébastien Palais24/11/2022
Pentest : pourquoi et comment réaliser un test d’intrusion Un test d’intrusion permet d’identifier les vulnérabilités en simulant une attaque par des hackers. Outils,…Sébastien Palais24/11/2022
Règles SIGMA: standardiser les détections quel que soit le SIEM Les règles SIGMA sont un formidable outil collaboratif pour les équipes SOC. Elles permettent de…Sébastien Palais17/11/2022