Dans programmez! PDF Hors série #20 Paru le 26/09/2025 S'ABONNER Edito EDITO #HS20 Lire la suite de EDITO #HS20 Divers Attaque TEMPEST avec un hardware à 45 € Lire la suite de Attaque TEMPEST avec un hardware à 45 € FuturS : la cybersécurité au service des métiers et de la création de valeur Lire la suite de FuturS : la cybersécurité au service des métiers et de la création de valeur Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité Lire la suite de Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité Post-quantique : au-delà des mots, le concret Lire la suite de Post-quantique : au-delà des mots, le concret La résilience des données à l’ère post-quantique Lire la suite de La résilience des données à l’ère post-quantique Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité Lire la suite de Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité Post quantique : pourquoi est-ce si important ? Lire la suite de Post quantique : pourquoi est-ce si important ? Cybersécurité : sortir de l’urgence, entrer dans l’anticipation Lire la suite de Cybersécurité : sortir de l’urgence, entrer dans l’anticipation IA : ne pas négliger l’aspect sécurité Lire la suite de IA : ne pas négliger l’aspect sécurité Prima Solutions : le choix de Snyk pour la sécurité du code Lire la suite de Prima Solutions : le choix de Snyk pour la sécurité du code La cryptographie post-quantique démystifiée Lire la suite de La cryptographie post-quantique démystifiée Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP Lire la suite de Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ? Lire la suite de Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ? EUVD et CVE : un risque permanent Lire la suite de EUVD et CVE : un risque permanent Sécurité des données : protéger ses systèmes, préserver sa continuité Lire la suite de Sécurité des données : protéger ses systèmes, préserver sa continuité Sécurité des données et cybersécurité chez Synology Lire la suite de Sécurité des données et cybersécurité chez Synology Bonnes pratiques en matière de protection et de sécurité des données Lire la suite de Bonnes pratiques en matière de protection et de sécurité des données Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ? Lire la suite de Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ? La sécurité continue selon CloudBees Lire la suite de La sécurité continue selon CloudBees Comment Python nous aide à analyser un malware Lire la suite de Comment Python nous aide à analyser un malware AppSec : détournement des fonctions internes d’un programme Lire la suite de AppSec : détournement des fonctions internes d’un programme De la CI/CD au Tier Zéro : la killchain furtive Lire la suite de De la CI/CD au Tier Zéro : la killchain furtive Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition Lire la suite de Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel Lire la suite de Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux Lire la suite de De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux
FuturS : la cybersécurité au service des métiers et de la création de valeur Lire la suite de FuturS : la cybersécurité au service des métiers et de la création de valeur
Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité Lire la suite de Interopérabilité et migration : comment la collaboration façonne l’avenir post-quantique de la cybersécurité
Post-quantique : au-delà des mots, le concret Lire la suite de Post-quantique : au-delà des mots, le concret
La résilience des données à l’ère post-quantique Lire la suite de La résilience des données à l’ère post-quantique
Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité Lire la suite de Vibe Coding vs AppSec : protéger le code des nouveaux risques de sécurité
Post quantique : pourquoi est-ce si important ? Lire la suite de Post quantique : pourquoi est-ce si important ?
Cybersécurité : sortir de l’urgence, entrer dans l’anticipation Lire la suite de Cybersécurité : sortir de l’urgence, entrer dans l’anticipation
Prima Solutions : le choix de Snyk pour la sécurité du code Lire la suite de Prima Solutions : le choix de Snyk pour la sécurité du code
La cryptographie post-quantique démystifiée Lire la suite de La cryptographie post-quantique démystifiée
Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP Lire la suite de Vous déployez une IA générative en production ? Le guide AWS face aux risques OWASP
Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ? Lire la suite de Les agents IA sont-ils les nouveaux alliés des équipes cybersécurité ?
Sécurité des données : protéger ses systèmes, préserver sa continuité Lire la suite de Sécurité des données : protéger ses systèmes, préserver sa continuité
Sécurité des données et cybersécurité chez Synology Lire la suite de Sécurité des données et cybersécurité chez Synology
Bonnes pratiques en matière de protection et de sécurité des données Lire la suite de Bonnes pratiques en matière de protection et de sécurité des données
Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ? Lire la suite de Le paradoxe de la sécurité DevOps : comment l’IA et la prolifération redéfinissent les risques ?
Comment Python nous aide à analyser un malware Lire la suite de Comment Python nous aide à analyser un malware
AppSec : détournement des fonctions internes d’un programme Lire la suite de AppSec : détournement des fonctions internes d’un programme
De la CI/CD au Tier Zéro : la killchain furtive Lire la suite de De la CI/CD au Tier Zéro : la killchain furtive
Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition Lire la suite de Vulnérabilités en OT : entre invisibilité et complexité, la gestion de l’exposition
Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel Lire la suite de Vers un modèle Zero Trust avec AWS : sécuriser les accès cloud au scalpel
De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux Lire la suite de De Kubernetes au noyau : maîtriser la surface d’attaque de l’écosystème Linux