L’importance de la Directive NIS 2
Tout savoir sur la directive NIS 2 Qu’est-ce que la directive NIS 2 et pourquoi a-t-elle été mise en place ? La directive NIS 2 (Network and Information Security Directive 2) est une législation...
View ArticlePentest ou scanner de vulnérabilités : Quelle méthode choisir ?
Choisir la meilleure approche entre Pentest et Scanner de vulnérabilités Pentest ou scanner de vulnérabilités, quelle approche est la meilleure pour garantir la sécurité de vos systèmes d’information...
View ArticleUn Livre Blanc sur le contournement des EDR et antivirus
Les failles des EDR et antivirus exposées Les EDR (Endpoint Detection and Response) et les antivirus ne sont pas infaillibles. Nous le démontrons dans la première partie de ce livre blanc en vous...
View ArticleChef de projet : un rôle clé pour la réussite des missions NBS System
Quel est le rôle d’un chef de projet Cybersécurité ? Être chef de projet au sein d’une entreprise cybersécurité, nécessite de la rigueur et de l’organisation afin de garantir des prestations de...
View ArticleCRAM : Cas client Pentest Externe et Interne
Un Cas Client sur comment renforcer son SI grâce au pentest (Test d'intrusion) Découvrez dans ce cas client le témoignage d’Anthony LEBAS, Responsable Infrastructure et Production. Il revient sur les...
View ArticleSynergie entre Formation et Recrutement
Formation et recrutement, complémentaires Dans cet article, vous découvrirez comment formation et recrutement se complètent pour assurer une intégration réussie des nouveaux collaborateurs, optimiser...
View Article