RSE

BIENVENUE SUR LE
BLOG TECHNIQUE

Les coulisses d’un test d’intrusion matériel : Analyse – Plonger dans les rouages internes

Billet de blog 2 #3 Après le démontage et la ...

Les coulisses d’un pentest matériel : Démontage et caractérisation

Billet de blog 2 #2 Si la première interaction avec ...

Hardsploit NG : La nouvelle carte d'audit matériel

Les coulisses d’un test d’intrusion matériel : voyage au cœur des étapes clés

Billet de blog 2 #1 Plongée dans l’univers du test ...

Vue d’ensemble de l’analyse statique

Ces dernières années, la multiplication des réglementations en cybersécurité, qu’elles ...

Vers un SOC augmenté par IA SOUVERAINE

La multiplication des incidents, l’évolution rapide des TTPs (techniques, tactiques, ...

L’intégration de l’Intelligence Artificielle dans les projets de sécurité

Les cyberattaques ne cessent de se multiplier et de gagner ...

Méthodes formelles

À mesure que les systèmes embarqués et les composants logiciels ...

Le règlement européen sur l’Intelligence Artificielle

L’explosion du développement de l’IA (Intelligence Artificielle) ces dernières années ...

Audit des règles firewall : une nécessité trop souvent négligée

Le pare-feu, outil central de sécurité Imaginez une entreprise qui ...

Les bases des cyberattaques contre Modbus

1.1 TEST D’INTRUSION SUR MODBUS Dans cette démonstration, nous supposons ...

HARDSPLOIT NG - L'outil d'audit automatisé arrive !

Hardsploit NG – Vers une nouvelle ère de la sécurité hardware

Billet de blog 1 Au commencement une ambition simple : ...

Rockwell_MES-678×381-1

Evaluation du niveau de sécurité d’un système OT et architecture sécurisée

Les systèmes de contrôle industriels (ICS) modernes remplissent des fonctions ...