Pages
- Méthodes formelles
- Plan de site
- Témoignages
- Cybersécurité des systèmes IoT
- Cybersécurité des systèmes industriels
- Cybersécurité des systèmes embarqués
- SOC & CSIRT
- Intégration de solutions
- Cybersécurité des systèmes d’information
- Sûreté de fonctionnement
- Laboratoire de sécurité
- Qualifications & Certifications
- Carrières
- Mentions Légales
- Politique de protection
des données personnelles - Accueil
- SERMA Safety and Security
- Actualités
- Formations
- Qualité
- Cybersécurité
Articles
- Bulletin de sécurité HTML
- Bulletin de Sécurité
- Comprendre le Cyber Resilience Act : Une réglementation essentielle pour la sécurité numérique
- Un centre opérationnel de sécurité adapté aux PME et ETI
- Contrôle d’accès réseau (NAC) : Sécurisez vos infrastructures avec CISCO ISE
- La norme ISO 21434 : une obligation incontournable pour la cybersécurité automobile
- Subventions nationales et régionales en cybersécurité : Le guide complet
- SERMA Safety and Security et LCIE Bureau Veritas associent leur savoir-faire pour permettre aux industriels d’obtenir leur certification IEC 62443 plus facilement.
- Chèque Diagnostic Cyber en Île-de-France : comment l’obtenir ?
- Accompagnement Diagnostic Cyberdéfense
- Comment savoir si je suis éligible à la directive NIS 2 ?
- Index égalité professionnelle Femmes-Hommes
- Qualification PASSI LPM
- Retour d’expérience sur notre collaboration avec la GSMA
- La loi Cyberscore : qu’est-ce que c’est ?
- Livre blanc – Cybersécurité Industrielle
- Retour d’expérience sur la mission de cybersécurité du système APM d’Alstom
- Catalogue de services d’intégration de solutions en cybersécurité
- Cybermois 2023 : Comprendre l’ingénierie sociale
- SERMA Safety and Security acquiert SafeRiver et renforce son leadership en sûreté de fonctionnement et cybersécurité.
- Le piratage des systèmes d’information par les clés USB : comment se protéger ?
- SERMA Safety and Security détient désormais l’ensemble des portées PASSI RGS !
- Nouvelle accréditation PCI MPoC
- Retour d’expérience sur la mission d’audit des sites de Thales
- Cybersécurité des objets connectés en entreprise : protégez votre infrastructure IoT
- Sécurité des API : Télécharger le livre blanc
- Quelles sont les mesures de sécurité à déployer dans le cadre de la directive NIS2 ?
- Retour d’expérience à l’obtention des schémas de paiement
- Retour d’expérience sur une mission de test d’intrusion en boîte noire
- Index égalité professionnelle Femmes-Hommes
- Comment Chat GPT est utilisé dans la cybersécurité ?
- Tour d’horizon des tendances en cybersécurité pour 2023.
- Industriels : comment préserver son outils de production face à la menace cyber
- Veille règlementaire sur les lois cybersécurité en France. Êtes-vous concerné ?
- Ransomware Lockbit, nouveau malware ?
- Retour d’expérience sur la mission de sécugérance des équipements de sécurité de l’entreprise ALiS
- Techno day – Quelles solutions pour la sécurité des systèmes d’information dans un contexte de travail hétérogène ?
- Retour d’expérience sur la mission de sûreté de fonctionnement pour les systèmes des portes palières de INEO UTS.
- Le carnet de vacances de l’été sur les menaces cyber majeures qui ont marqué le début d’année 2022.
- L’EDR : l’indispensable du SOC
- Retour d’expérience sur la mission de sûreté de fonctionnement au sein de Thales Canada.
- Le règlement DORA, règlement européen pour le secteur financier entre en vigueur en 2022
- Retour d’expérience de la mission de sûreté de fonctionnement des batteries de WATTALPS.
- ISO 27002, quels enjeux ?
- Retour d’expérience sur la mission de sûreté de fonctionnement au sein de la RATP.
- Index égalité professionnelle F/H 2021
- Qu’est-ce que le modèle SASE ?
- Tour d’horizon des tendances en cybersécurité en 2022
- Certification ISO 9001 pour la BU MSS (Managed Security Services)
- SITREND rejoint SERMA Safety and Security
- Cyberattaques de sites industriels : protégez-vous pour éviter l’indisponibilité de production
- SERMA Safety and Security dévoile une faille importante sur le système d’exploitation Java Card
- Trop de termes pour la détection et la réponse aux incidents de sécurité. Lequel est le bon ?
- SERMA Safety and Security devient prestataire terrain du volet cybersécurité de France Relance.
- Explosion des attaques par ransomware, comment se protéger ?
- SERMA Safety and Security obtient le Label Expert Cyber
- SERMA Safety and Security aux Assises de la sécurité
- SERMA Safety and Security au Forum International de la Cybersécurité (FIC)
- PIA RGPD, une notion floue et souvent négligée
- Directive NIS : réduction drastique de votre exposition aux cybermenaces ?
- [Webinaire] Êtes-vous réellement protégé contre les cyberattaques actuelles ?
- Index égalité professionnelle F/H 2020
- Laboratoire accrédité GSMA eSA
- SERMA NES fusionne avec SERMA Safety and Security
- Index égalité professionnelle Femmes-Hommes 2019
- [Webinaire] Analyse de risque et audit synchronisés pour une évaluation de la sécurité optimisée
- Comment faire rimer mobilité avec cybersécurité ?
- Labélisation SecNumedu – FC par l’ANSSI
- Les offres de SERMA Safety & Security et de SERMA NES rassemblées sur un même site Internet !
- 10 ans de collaboration avec notre client CERTIFER !
- [Webinaire] Comment faire rimer mobilité avec cybersécurité ?
- L’après confinement, les conséquences sur l’IT
- Le laboratoire d’évaluations sécuritaires de SERMA, rejoint la communauté GSMA
- Comment se prémunir contre le facteur 1er des menaces informatiques ?
- [Webinaire] Comment auditer simplement la sécurité des équipements IoT ?
- Démocratisation du SOC pour les PME et ETI
- [Webinaire] Sécuriser l’accès à vos applications dans leur contexte de production on-Premise ou cloud
- Évaluation API DSP2
- CQFD sur les gestionnaires des mots de passe
- Alerte Info ! Quand le COVID 19 est utilisé par les pirates informatiques pour répandre des virus.
- L’audit Red Team, une technologie de défense des systèmes d’information
- Comment éviter que les vulnérabilités non patchées soient une sources d’attaques
- Covid-19 : Mesures prises par SERMA Group
- La threat intelligence : un axe stratégique dans la politique de cybersécurité des entreprises
- Hardsploit, l’outil d’audit matériel automatisé
- Les domaines unicode ou comment faciliter les attaques par phishing
- Audit red team : compromission d’un groupe
- 3 bonnes pratiques de sensibilisation à la sécurité
- Attaque par fishing : principale source d’attaques
- Nouvelle fraude TPE dans la grande distribution
- Le CESTI de SERMA a obtenu l’accréditation GlobalPlateform
- Tour d’horizon des tendances cybersécurité 2019
- Mise en conformité et RGPD : Un axe stratégique pour les entreprises
- Quand l’IoT révolutionne la sécurité informatique
- Qu’est-ce qu’un bon SOC ?
- Vers une deuxième version de HardSploit
- Formation cybersécurité
- Infecter et contrôler des appareils android
- S³ accrédité pour effectuer des évaluations 3DS SDK
- Web Shell PHP Quasi-indétectable level 2
- Web shell PHP Quasi-indétectable
- Une souris USB malicieuse dopée au teensy
- Andoid : Sécurité du bootloader et contournement des méthodes d’unlock officielles
- NES rejoint le Groupe SERMA
- S3 aux Ateliers Numériques de Google
- Prix S3 – Les Visas de la sécurité
- Openssl heartbleed vulnerability (CVE-2014-0160)
- S3 au salon Medi’nov
- Découvrez nos offres RGPD
- S3 obtient la certification ISO 9001
- Envoi de trames LLMNR malicieuses (ou comment devenir rapidement administrateur du domaine AD)
- S3 s’installe dans de nouveaux locaux à Rennes
- S3 à l’European Cyber Week
- Dect 5 ans après
- POODLE le retour !
- Training S3 à HITB GSEC
- S3 sponsor de CSAW 2017
- Petya & Wannacry : Comprendre pourquoi ces virus sont une menace grave et pourquoi vos réseaux sont vulnérables.
- Vulnérabilité critique sur Bash : (CVE-2014-6271 / Shellshock)
- S3 : pour la sécurisation de vos dispositifs médicaux
- Implémenter de la crypto dans les IoT ?
- SERMA Safety & Security à Hack In Paris
- S3 au MWC de Barcelone
- S3 au FIC de LILLE
- 50 postes à pourvoir | AfterWork recrutement
- S3 chez Cap’Tronic : l’innovation a un prix technologique et économique