Interviews Sécuriser avant de déployer : comment Sopra Steria combine pentests et Bug Bounty pour gagner en agilité À l’heure où la transformation numérique s’accélère, les enjeux de cybersécurité se déplacent en amont…Mélissa Quix11/09/2025
Interviews Comment un acteur européen incontournable du e-commerce renforce sa cybersécurité avec le Bug Bounty Avec des dizaines de millions de membres, 7 000 marques partenaires et un chiffre d’affaires…Mélissa Quix11/09/2025
Why CVEs and Automated Scanners Are Insufficient to Prioritize Your Security Operations With the exponential growth in volume and sophistication of cyberattacks, further fueled by AI, organizations…Ali Bawazeer14/03/2025
DORA : les tests de pénétration fondés sur la menace (TLPT) Certaines entités régies par DORA doivent mener des tests de sécurité renforcés : les tests…Sébastien Palais27/01/2025
DORA : le défi du passage à l’échelle des tests de sécurité Le passage à l'échelle des tests est un défi majeur pour les entités soumises à…Sébastien Palais22/01/2025
StickySticky Cyber Resilience Act (CRA) : Guide de conformité étape par étape À la recherche d'un guide de conformité au Cyber Resilience Act (CRA) ? Ne cherchez…Sébastien Palais21/12/2024
Directive NIS2 : Guide de conformité étape par étape Besoin d’un guide en profondeur sur la conformité avec NIS2 ? Nous avons passé en…Sébastien Palais18/12/2024
DORA : les tests de résilience opérationnelle numérique Découvrez tout ce qu'il faut savoir sur le programme de tests de résilience opérationnelle numérique,…Sébastien Palais10/12/2024
DORA : guide des tests de sécurité pour les entités réglementées Accélérez votre mise en conformité DORA avec ce guide complet des tests de sécurité pour…Sébastien Palais15/11/2024
DORA : Guide de conformité complet pour le secteur financier Besoin d’un guide de conformité pas à pas pour DORA ? Voici une checklist en…Sébastien Palais12/10/2024