Interviews vraj : “J’ai hacké une compagnie aérienne et gagné des miles, maintenant je peux voyager gratuitement” vraj est chercheur en sécurité. On a parlé de ce qui fait un bon hacker,…Sébastien Palais04/01/2023
CTF de Noël 2022 : annonce des vainqueurs ! HO HO HO LES HUNTERS ! Le CTF de Noël de Yogosha est terminé, et…Yogosha30/12/2022
Interviews Teréga : penser la cybersécurité dans l’industrie de l’énergie Focus sur Teréga. Un modèle de sécurité numérique dans l'industrie de l'énergie, où les défis…Sébastien Palais19/12/2022
Pentest vs Bug Bounty : quelle approche pour quelle situation ? Le bug bounty et le pentest sont deux approches complémentaires des tests de sécurité. Découvrez…Sébastien Palais13/12/2022
Pentest as a Service vs pentest traditionnel, quelles différences ? Quelles sont les différences concrètes entre un pentest conventionnel et le Penetration Testing as a…Sébastien Palais24/11/2022
Pentest : pourquoi et comment réaliser un test d’intrusion Un test d’intrusion permet d’identifier les vulnérabilités en simulant une attaque par des hackers. Outils,…Sébastien Palais24/11/2022
Règles SIGMA: standardiser les détections quel que soit le SIEM Les règles SIGMA sont un formidable outil collaboratif pour les équipes SOC. Elles permettent de…Sébastien Palais17/11/2022
Interviews Veepee : derrière le logo rose, un modèle de sécurité numérique Le RSSI et le Lead OffSec de Veepee nous racontent la sécurité bien huilée de…Sébastien Palais03/11/2022
Company News Yogosha et LOGON lancent le VOC en Asie Yogosha s'associe à LOGON Software, un fournisseur de solutions de cybersécurité, pour introduire le Vulnerability…Yogosha26/10/2022
Interviews Hunter Talks : rencontre avec Mohammed Aloraimi, alias ixSly Mohammed Aloraimi, alias ixSly, est Cyber Team Leader aux Émirats arabes unis et hunter de…Sébastien Palais25/10/2022