Interview de Charlaine PERIN
Peux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Je m’appelle Charlaine et j’ai xx ans (pour avoir un ordre d’idée, j’ai connu […]
Lire la suitePeux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Je m’appelle Charlaine et j’ai xx ans (pour avoir un ordre d’idée, j’ai connu […]
Lire la suitePeux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Louis, je viens d’un bac STI2D SIN. J’ai ensuite fait un BTS SIO SISR […]
Lire la suiteLa sécurité des données est un enjeu majeur pour les entreprises et les institutions, notamment dans le cadre de l’augmentation des cybermenaces et des exigences […]
Lire la suiteLes outils de pentest open-source permettent aux experts en sécurité de détecter et d’exploiter les vulnérabilités dans des systèmes et applications. Ces outils sont particulièrement […]
Lire la suitePeux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Je m’appelle Benjamin Teyssier, je suis diplômé de l’Ecole des Mines de Saint-Etienne. J’ai […]
Lire la suiteDans un contexte de cybersécurité, la détection des anomalies est devenue une stratégie essentielle pour identifier les menaces émergentes et non connues à l’avance. Alors […]
Lire la suiteDans un environnement de développement moderne, les applications doivent interagir avec différents services et bases de données, ce qui nécessite l’utilisation de clés API, jetons […]
Lire la suitePeux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Salut moi c’est Élie, j’ai 21 ans et je viens de Toulouse (ici c’est […]
Lire la suiteLe OWASP Top 10 est une liste des vulnérabilités de sécurité les plus courantes dans les applications web, établie par l’Open Web Application Security Project […]
Lire la suitePeux-tu te présenter en quelques mots ? (Nom, parcours académique, etc.) Monsieur SSH en CTF, Emre dans la vie courante, je viens d’un Bac G […]
Lire la suiteDans un contexte DevSecOps, intégrer la sécurité dès les premières étapes du développement logiciel est devenu crucial. L’automatisation des tests de sécurité dans les pipelines […]
Lire la suite