NIS 2 et DORA : double conformité du secteur financier
Guide de mise en conformité simultanée NIS 2 et DORA pour le secteur financier : mutualisation, tests TLPT et registre TIC.
Police, Gendarmerie, Parquet, Juges d’instruction, DGSI, Douanes…
Alertes CVE
133 articlesDeep Dive
7 articlesRessources Open Source
12 articlesCybermalveillance
16 articlesTechniques de Hacking
53 articlesAttaques Active Directory
58 articlesIntelligence Artificielle
192 articlesSécurité IA
21 articlesForensics
34 articlesMicrosoft 365
27 articlesVirtualisation
31 articlesCybersécurité Générale
102 articlesArticles Techniques
111 articlesConformité
129 articlesSOC et Detection
35 articlesCloud Security
59 articlesRetro-Ingenierie
18 articlesNews
603 articlesLivres Blancs
17 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
14 articlesIAM et Gestion des Identités
16 articlesDevSecOps
15 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesFormation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME
Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT
Sécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
1009 articles publiés · page 21/43
Guide de mise en conformité simultanée NIS 2 et DORA pour le secteur financier : mutualisation, tests TLPT et registre TIC.
Guide pour rédiger et déployer une PSSI efficace : structure, déploiement, sensibilisation et maintien conforme ISO 27001.
Guide conformité NIS 2 pour opérateurs OT : obligations, mesures techniques, notification incidents et sanctions pour entités essentielles.
Analyse critique de l'air-gap en OT : mythes de l'isolation réseau, canaux de contournement documentés et alternatives réalistes.
Sécurité des systèmes SCADA pour le secteur énergie et utilities : protocoles IEC 61850, smart grid et protection infrastructures critiques.
Particularités de la réponse aux incidents en environnement OT : playbooks ICS, forensique automates et coordination cyber/exploitation.
Méthodologie pour justifier le budget cybersécurité auprès du COMEX : quantification des risques, ROI sécurité et benchmarking sectoriel.
Méthodologie pour évaluer et gérer les risques cyber de votre supply chain : due diligence, monitoring continu et exigences NIS 2.
Comparatif des modèles CMMC et NIST CSF 2.0 pour évaluer et piloter la maturité cybersécurité de votre organisation.
Guide sur la gouvernance cybersécurité au niveau COMEX : positionnement du RSSI, comités, reporting et conformité NIS 2.
Méthodologie de gestion des vulnérabilités OT : priorisation SSVC, patch management industriel et mesures compensatoires structurées.
Cartographie des sources de threat intelligence OT, groupes APT ciblant les ICS et méthodologie d'opérationnalisation du renseignement cyber.
Stratégies de sécurisation des automates PLC et RTU en production : durcissement, surveillance d'intégrité et gestion des firmwares.
Guide du pentest industriel OT avec méthodologie adaptée, outils ICS spécialisés et règles d'engagement pour les tests en production.
Guide pratique pour concevoir et tester un PCA robuste face aux crises cyber : BIA, stratégies de reprise, exercices de validation.
Checklist exhaustive pour conduire un audit RGPD : registre des traitements, droits des personnes, sécurité, transferts internationaux.
Guide complet pour implémenter un SMSI ISO 27001 version 2022, de la gap analysis à la certification et au maintien.
Guide complet pour cartographier vos risques cyber avec EBIOS RM : les 5 ateliers, exemples concrets et modèles adaptables.
Stratégies et outils de détection d'intrusion adaptés aux environnements SCADA et ICS : surveillance passive, signatures OT et analyse comportementale.
Les protocoles industriels Modbus, DNP3 et OPC UA présentent des vulnérabilités critiques exploitables. Analyse technique et stratégies de sécurisation adaptées.
Décryptage complet de la norme IEC 62443 pour la cybersécurité des systèmes d'automatisation et de contrôle industriels, avec méthodologie de mise en conformité.
Comment concevoir une architecture de sécurité convergente OT/IT avec une segmentation réseau efficace basée sur le modèle Purdue et les zones IEC 62443.
Un projet cybersécurité ?
Expert dispo · Réponse 24h