LPM 2024-2030 : tous les éditeurs de logiciels en France doivent signaler leurs vulnérabilités à l’ANSSI La LPM 2024-2030 oblige désormais tous les éditeurs distribuant du logiciel en France à notifier…Sébastien Palais15/06/2023
Éditeurs de logiciels : la cybersécurité comme levier de confiance Les éditeurs de logiciels sont en proie à la plus forte augmentation du nombre de…Mehdi Bhih14/06/2023
Gestion de la Surface d’Attaque : outils, principes et stratégie La cybersécurité raffole des acronymes compliqués, et vous allez être servis. DRP, EASM, CAASM, lumière…Sébastien Palais23/05/2023
Des hackers éthiques testent la sécurité du service de procuration en ligne Des hackers éthiques Yogosha ont testé la sécurité de MaProcuration, le dispositif numérique de demande…Sébastien Palais10/05/2023
Interviews Des hackers pour tester les équipements de Paris Aéroport Le Groupe ADP a fait appel aux hackers Yogosha pour tester la sécurité numérique des…Sébastien Palais02/05/2023
Qu’est-ce que l’OffSec ? Un guide d’intro à la sécurité offensive Pentest, hacking éthique, certifications... On fait le point sur la sécurité offensive, ou Offensive Security,…Sébastien Palais20/04/2023
DORA : Guide de conformité complet pour le secteur financier Besoin d’un guide de conformité pas à pas pour DORA ? Voici une checklist en…Sébastien Palais08/03/2023
OSINT 101: Comprendre l’OSINT, ses outils, bénéfices et risques L’OSINT est un incontournable de la collecte d’informations. Dans cet article, nous verrons ce qu’est…Sébastien Palais13/02/2023
Sécurité EDR : Qu’est-ce que c’est, et comment choisir ? Dans cet article, vous apprendrez ce qu'est la sécurité Endpoint Detection and Response (EDR), à…Sébastien Palais23/01/2023
Bug Bounty : le guide ultime pour un programme réussi Vous souhaitez lancer un bug bounty, mais vous ne savez pas par où commencer ?…Sébastien Palais10/01/2023