RSE

BIENVENUE SUR LE
BLOG TECHNIQUE

Tests unitaires pour logiciels critiques : méthodologie, normes et outils

Lors du développement d’un logiciel critique, les tests unitaires sont ...

Cyber Resilience Act : comment financer et réussir la mise en conformité de vos produits numériques avant 2027

La cybersécurité des produits numériques devient une priorité réglementaire en ...

Le Tiering Model Active Directory : La barrière qui sépare une compromission locale d’une catastrophe totale

Aujourd’hui la sécurité repose grandement sur les identités. Dans 95 ...

Les coulisses d’un test d’intrusion matériel : Le rapport d’audit et la communication des résultats

Billet de blog 2 #5 Chaque campagne d’audit matériel se ...

Développer son propre BIOS UEFI sécurisé ? Oui c’est possible aujourd’hui !

Introduction Le BIOS est une interface relativement connue. Ce fameux ...

Hardsploit NG : La nouvelle carte d'audit matériel

Les coulisses d’un test d’intrusion matériel : Exploitation, démontrer l’impact des vulnérabilités

Billet de blog 2 #4 Après avoir passé du temps ...

Comment optimiser (accélérer) réellement le chiffrement / déchiffrement ?

Il y a peu, nous avons découvert un article de ...

Pourquoi adopter EBIOS RM pour votre analyse de risque ?

L’analyse de risque cyber est désormais un élément fondamental de ...

Intégrer la cybersécurité dans la due diligence : un impératif stratégique

Cybersécurité et enjeux économiques : une réalité incontournable Les cybermenaces ...

Les coulisses d’un test d’intrusion matériel : Analyse – Plonger dans les rouages internes

Billet de blog 2 #3 Après le démontage et la ...

Les coulisses d’un test d’intrusion matériel : Démontage et caractérisation

Billet de blog 2 #2 Si la première interaction avec ...

Hardsploit NG : La nouvelle carte d'audit matériel

Les coulisses d’un test d’intrusion matériel : voyage au cœur des étapes clés

Billet de blog 2 #1 Plongée dans l’univers du test ...