RSE

BIENVENUE SUR LE
BLOG TECHNIQUE

Comment optimiser (accélérer) réellement le chiffrement / déchiffrement ?

Il y a peu, nous avons découvert un article de ...

Pourquoi adopter EBIOS RM pour votre analyse de risque ?

L’analyse de risque cyber est désormais un élément fondamental de ...

Intégrer la cybersécurité dans la due diligence : un impératif stratégique

Cybersécurité et enjeux économiques : une réalité incontournable Les cybermenaces ...

Les coulisses d’un test d’intrusion matériel : Analyse – Plonger dans les rouages internes

Billet de blog 2 #3 Après le démontage et la ...

Les coulisses d’un pentest matériel : Démontage et caractérisation

Billet de blog 2 #2 Si la première interaction avec ...

Hardsploit NG : La nouvelle carte d'audit matériel

Les coulisses d’un test d’intrusion matériel : voyage au cœur des étapes clés

Billet de blog 2 #1 Plongée dans l’univers du test ...

Vue d’ensemble de l’analyse statique

Ces dernières années, la multiplication des réglementations en cybersécurité, qu’elles ...

Vers un SOC augmenté par IA SOUVERAINE

La multiplication des incidents, l’évolution rapide des TTPs (techniques, tactiques, ...

L’intégration de l’Intelligence Artificielle dans les projets de sécurité

Les cyberattaques ne cessent de se multiplier et de gagner ...

Méthodes formelles

À mesure que les systèmes embarqués et les composants logiciels ...

Le règlement européen sur l’Intelligence Artificielle

L’explosion du développement de l’IA (Intelligence Artificielle) ces dernières années ...

Audit des règles firewall : une nécessité trop souvent négligée

Le pare-feu, outil central de sécurité Imaginez une entreprise qui ...