RSE

BIENVENUE SUR LE
BLOG TECHNIQUE

Méthodes formelles

À mesure que les systèmes embarqués et les composants logiciels ...

Le règlement européen sur l’Intelligence Artificielle

L’explosion du développement de l’IA (Intelligence Artificielle) ces dernières années ...

Protégé : Vue d’ensemble de l’analyse statique

Il n’y a pas d’extrait, car cette publication est protégée.

...

Audit des règles firewall : une nécessité trop souvent négligée

Le pare-feu, outil central de sécurité Imaginez une entreprise qui ...

Hardsploit NG – Vers une nouvelle ère de la sécurité hardware

Billet de blog 1 Au commencement une ambition simple : ...

Rockwell_MES-678×381-1

Evaluation du niveau de sécurité d’un système OT et architecture sécurisée

Les systèmes de contrôle industriels (ICS) modernes remplissent des fonctions ...

Les méthodologies de la Sûreté de Fonctionnement pour maîtriser les risques des évolutions technologiques liées à la transition écologique

Les enjeux actuels liés au réchauffement climatique ont engendré des ...

Analyse d’une attaque web avancée utilisant PHPfilter : RETEX de la Blue Team SERMA

Aujourd’hui, tous les services exposés publiquement sur internet subissement malheureusement ...

La révolution Flipper Zero : Parlez avec votre voiture !

En tant qu’ingénieur en cybersécurité chez SERMA Safety & Security, ...