Secteur public : enjeux et conséquences des cybermenaces Les services publics sont une cible de choix pour les cyberattaquants, et le nombre d'incidents…Christophe Marnat07/07/2023
Bug Bounty : pourquoi en faire, et par où commencer ? Apprenez pourquoi et comment vous mettre au bug bounty, que vous soyez un hacker ou…Sébastien Palais04/07/2023
Bug bounty : avantages et inconvénients pour la cybersécurité Le bug bounty peut faire des merveilles pour la cybersécurité des organisations, mais ce n'est…Sébastien Palais04/07/2023
Bug Bounty : différences entre plateformes publiques et privées Découvrez comment choisir la bonne plateforme de bug bounty pour votre organisation en examinant les…Sébastien Palais04/07/2023
Sécurité des systèmes d’information industriels : quels enjeux ? A l’heure où les usines 4.0 révolutionnent nos industries, la sécurité des systèmes d'information industriels…Gorka Dronne20/06/2023
LPM 2024-2030 : tous les éditeurs de logiciels en France doivent signaler leurs vulnérabilités à l’ANSSI La LPM 2024-2030 oblige désormais tous les éditeurs distribuant du logiciel en France à notifier…Sébastien Palais15/06/2023
Éditeurs de logiciels : la cybersécurité comme levier de confiance Les éditeurs de logiciels sont en proie à la plus forte augmentation du nombre de…Mehdi Bhih14/06/2023
Gestion de la Surface d’Attaque : outils, principes et stratégie La cybersécurité raffole des acronymes compliqués, et vous allez être servis. DRP, EASM, CAASM, lumière…Sébastien Palais23/05/2023
Des hackers éthiques testent la sécurité du service de procuration en ligne Des hackers éthiques Yogosha ont testé la sécurité de MaProcuration, le dispositif numérique de demande…Sébastien Palais10/05/2023
Interviews Des hackers pour tester les équipements de Paris Aéroport Le Groupe ADP a fait appel aux hackers Yogosha pour tester la sécurité numérique des…Sébastien Palais02/05/2023