Interviews leboncoin : “Le bug bounty, c’est notre engagement dans la communauté du hacking français” Entrevue avec Zakaria Rachid, RSSI de leboncoin. Il raconte la sécurité du groupe, sa philosophie…Sébastien Palais28/08/2023
Le secteur financier face à la résilience opérationnelle numérique La résilience opérationnelle numérique est un enjeu clé pour le secteur financier, d'autant plus avec…Olivier Péquignot23/08/2023
Comment protéger l’industrie contre les cybermenaces ? Les systèmes industriels connectés sont des cibles de premier choix pour les cyber-attaquants. Quels sont…Gorka Dronne22/08/2023
Editeurs de logiciels : misez sur la Sécurité Offensive (OffSec) Les éditeurs de logiciels sont des cibles privilégiées pour les cyber-attaquants. Investir dans la Sécurité…Mehdi Bhih22/08/2023
Secteur public : enjeux et conséquences des cybermenaces Les services publics sont une cible de choix pour les cyberattaquants, et le nombre d'incidents…Christophe Marnat07/07/2023
Bug Bounty : pourquoi en faire, et par où commencer ? Apprenez pourquoi et comment vous mettre au bug bounty, que vous soyez un hacker ou…Sébastien Palais04/07/2023
Bug bounty : avantages et inconvénients pour la cybersécurité Le bug bounty peut faire des merveilles pour la cybersécurité des organisations, mais ce n'est…Sébastien Palais04/07/2023
Bug Bounty : différences entre plateformes publiques et privées Découvrez comment choisir la bonne plateforme de bug bounty pour votre organisation en examinant les…Sébastien Palais04/07/2023
NIS2 vs DORA : quelles différences et quelle législation prévaut ? DORA et NIS2 sont deux textes majeurs de la législation européenne en matière de cybersécurité.…Sébastien Palais20/06/2023
Sécurité des systèmes d’information industriels : quels enjeux ? A l’heure où les usines 4.0 révolutionnent nos industries, la sécurité des systèmes d'information industriels…Gorka Dronne20/06/2023