NIS2 vs DORA : quelles différences et quelle législation prévaut ? DORA et NIS2 sont deux textes majeurs de la législation européenne en matière de cybersécurité.…Sébastien Palais11/08/2024
Interviews eazy chez Mazars : “Il faut aller plus loin que le pentest classique” Comment concilier cybersécurité et expertise comptable ? Christophe Ballihaut orchestre la transformation digitale du métier…Sébastien Palais07/03/2024
Hackers : 4 voies pour rejoindre la Yogosha Strike Force Les chercheurs en sécurité peuvent à présent intégrer la Yogosha Strike Force (YSF) via quatre…Yogosha02/02/2024
DORA : réussir les TLPT, une question de ROI pour les RSSI Les tests de pénétration fondés sur la menace (TLPT) coûtent du temps et de l'argent…Sébastien Palais18/12/2023
Test d’intégration : vérifier le bon fonctionnement d’un logiciel Dans cet article, vous apprendrez ce qu’est un test d’intégration, et comment l’intégrer dans vos…Florian Seigle-Vatte07/12/2023
Cybersécurité : le défi du passage à l’échelle des tests d’intrusion Dans cet article, nous étudierons d'abord la question épineuse du passage à l'échelle des tests…Sébastien Palais06/12/2023
Tests de sécurité : de la nécessité d’une approche continue La nécessité de mettre en place des stratégies de cybersécurité dynamiques et proactives n'a jamais…Sébastien Palais04/12/2023
Product Security Checklist par Yogosha : des pentests standardisés pour garantir la conformité Le lancement d’un pentest avec Yogosha se veut simple, afin de permettre des tests de…Stéphane Saint-Denis30/11/2023
BTP : comment faire face à l’augmentation des risques cyber ? Quelles sont les menaces cyber qui pèsent sur le secteur du BTP ? Quels défis…Gorka Dronne23/11/2023
Secteur public et cybersécurité : pourquoi investir ? Quel est le coût d’une politique de sécurité pour le marché public ? Un investissement…Christophe Marnat22/11/2023