RSE

BIENVENUE SUR LE
BLOG TECHNIQUE

Le Tiering Model Active Directory : La barrière qui sépare une compromission locale d’une catastrophe totale

Aujourd’hui la sécurité repose grandement sur les identités. Dans 95 ...

Les coulisses d’un test d’intrusion matériel : Le rapport d’audit et la communication des résultats

Billet de blog 2 #5 Chaque campagne d’audit matériel se ...

Développer son propre BIOS UEFI sécurisé ? Oui c’est possible aujourd’hui !

Introduction Le BIOS est une interface relativement connue. Ce fameux ...

Hardsploit NG : La nouvelle carte d'audit matériel

Les coulisses d’un test d’intrusion matériel : Exploitation, démontrer l’impact des vulnérabilités

Billet de blog 2 #4 Après avoir passé du temps ...

Comment optimiser (accélérer) réellement le chiffrement / déchiffrement ?

Il y a peu, nous avons découvert un article de ...

Pourquoi adopter EBIOS RM pour votre analyse de risque ?

L’analyse de risque cyber est désormais un élément fondamental de ...

Intégrer la cybersécurité dans la due diligence : un impératif stratégique

Cybersécurité et enjeux économiques : une réalité incontournable Les cybermenaces ...

Les coulisses d’un test d’intrusion matériel : Analyse – Plonger dans les rouages internes

Billet de blog 2 #3 Après le démontage et la ...

Les coulisses d’un test d’intrusion matériel : Démontage et caractérisation

Billet de blog 2 #2 Si la première interaction avec ...

Hardsploit NG : La nouvelle carte d'audit matériel

Les coulisses d’un test d’intrusion matériel : voyage au cœur des étapes clés

Billet de blog 2 #1 Plongée dans l’univers du test ...

Vue d’ensemble de l’analyse statique

Ces dernières années, la multiplication des réglementations en cybersécurité, qu’elles ...

Vers un SOC augmenté par IA SOUVERAINE

La multiplication des incidents, l’évolution rapide des TTPs (techniques, tactiques, ...