Découvrez nos billets d’humeuroù l'on Oz presque tout !

Nos billets média attitude... à adopter sans modération !

Cybersécurité : quel rôle pour la presse et le contenu d’influence ?

55 % des professionnels de la cybersécurité consacrent 1 à 3 heures par semaine à…

Ça fait la une dans les médias

Le bug bounty managé : l’avenir de la détection de vulnérabilité ?

Si le bug bounty est devenu une évidence pour de nombreuses entreprises, il existe…

Check Point Research (CPR) explique le fonctionnement d’une exploitation en temps réel de Log4j

À l'heure actuelle, CPR a recensé plus de 1 272 000 tentatives d'exploitation de cette…

Cyberattaques & fournisseurs : le cheval de Troie des attaquants ?

Les attaques par ransomware ne doivent pas faire oublier pour autant celles, beaucoup…