Directive NIS2 : Guide de conformité étape par étape Besoin d’un guide en profondeur sur la conformité avec NIS2 ? Nous avons passé en…Sébastien Palais18/12/2024
DORA : les tests de résilience opérationnelle numérique Découvrez tout ce qu'il faut savoir sur le programme de tests de résilience opérationnelle numérique,…Sébastien Palais10/12/2024
DORA : guide des tests de sécurité pour les entités réglementées Accélérez votre mise en conformité DORA avec ce guide complet des tests de sécurité pour…Sébastien Palais15/11/2024
DORA : Guide de conformité complet pour le secteur financier Besoin d’un guide de conformité pas à pas pour DORA ? Voici une checklist en…Sébastien Palais12/10/2024
NIS2 vs DORA : quelles différences et quelle législation prévaut ? DORA et NIS2 sont deux textes majeurs de la législation européenne en matière de cybersécurité.…Sébastien Palais11/08/2024
Interviews eazy chez Mazars : “Il faut aller plus loin que le pentest classique” Comment concilier cybersécurité et expertise comptable ? Christophe Ballihaut orchestre la transformation digitale du métier…Sébastien Palais07/03/2024
Hackers : 4 voies pour rejoindre la Yogosha Strike Force Les chercheurs en sécurité peuvent à présent intégrer la Yogosha Strike Force (YSF) via quatre…Yogosha02/02/2024
DORA : réussir les TLPT, une question de ROI pour les RSSI Les tests de pénétration fondés sur la menace (TLPT) coûtent du temps et de l'argent…Sébastien Palais18/12/2023
Test d’intégration : vérifier le bon fonctionnement d’un logiciel Dans cet article, vous apprendrez ce qu’est un test d’intégration, et comment l’intégrer dans vos…Florian Seigle-Vatte07/12/2023
Cybersécurité : le défi du passage à l’échelle des tests d’intrusion Dans cet article, nous étudierons d'abord la question épineuse du passage à l'échelle des tests…Sébastien Palais06/12/2023