Sticky Cyber Resilience Act (CRA) : Guide de conformité étape par étape À la recherche d'un guide de conformité au Cyber Resilience Act (CRA) ? Ne cherchez…Sébastien Palais21/05/2024
Interviews eazy chez Mazars : “Il faut aller plus loin que le pentest classique” Comment concilier cybersécurité et expertise comptable ? Christophe Ballihaut orchestre la transformation digitale du métier…Sébastien Palais07/03/2024
Hackers : 4 voies pour rejoindre la Yogosha Strike Force Les chercheurs en sécurité peuvent à présent intégrer la Yogosha Strike Force (YSF) via quatre…Yogosha02/02/2024
DORA : guide des tests de sécurité pour les entités réglementées Accélérez votre mise en conformité DORA avec ce guide complet des tests de sécurité pour…Sébastien Palais18/12/2023
DORA : les tests de résilience opérationnelle numérique Découvrez tout ce qu'il faut savoir sur le programme de tests de résilience opérationnelle numérique,…Sébastien Palais18/12/2023
DORA : le défi du passage à l’échelle des tests de sécurité Le passage à l'échelle des tests est un défi majeur pour les entités soumises à…Sébastien Palais18/12/2023
DORA : les tests de pénétration fondés sur la menace (TLPT) Certaines entités régies par DORA doivent mener des tests de sécurité renforcés : les tests…Sébastien Palais18/12/2023
DORA : réussir les TLPT, une question de ROI pour les RSSI Les tests de pénétration fondés sur la menace (TLPT) coûtent du temps et de l'argent…Sébastien Palais18/12/2023
Test d’intégration : vérifier le bon fonctionnement d’un logiciel Dans cet article, vous apprendrez ce qu’est un test d’intégration, et comment l’intégrer dans vos…Florian Seigle-Vatte07/12/2023
Cybersécurité : le défi du passage à l’échelle des tests d’intrusion Dans cet article, nous étudierons d'abord la question épineuse du passage à l'échelle des tests…Sébastien Palais06/12/2023