Focus sur Teréga. Un modèle de sécurité numérique dans l'industrie de l'énergie, où les défis…

Sébastien Palais19/12/2022
Le bug bounty et le pentest sont deux approches complémentaires des tests de sécurité. Découvrez…

Sébastien Palais13/12/2022
Quelles sont les différences concrètes entre un pentest conventionnel et le Penetration Testing as a…

Sébastien Palais24/11/2022
Un test d’intrusion permet d’identifier les vulnérabilités en simulant une attaque par des hackers. Outils,…

Sébastien Palais24/11/2022
Les règles SIGMA sont un formidable outil collaboratif pour les équipes SOC. Elles permettent de…

Sébastien Palais17/11/2022
Le RSSI et le Lead OffSec de Veepee nous racontent la sécurité bien huilée de…

Sébastien Palais03/11/2022
Yogosha s'associe à LOGON Software, un fournisseur de solutions de cybersécurité, pour introduire le Vulnerability…
Yogosha26/10/2022
Mohammed Aloraimi, alias ixSly, est Cyber Team Leader aux Émirats arabes unis et hunter de…

Sébastien Palais25/10/2022