Aller au contenu principal

Blog Cybersécurité & IA

Analyses, guides pratiques et décryptages sur la cybersécurité offensive, l'IA et la conformité réglementaire - par des praticiens, pour des praticiens.

Fondamentaux

Qu'est-ce que le pentest automatisé par IA ? Guide complet 2026

Découvrez comment l'intelligence artificielle révolutionne les tests d'intrusion : pipeline complet, preuves reproductibles, et plan d'action automatisé.

Jordan Fredj, Fondateur -

15 mars 2026

12 min

Lire l'article

Fondamentaux

Du risque à la preuve : comment l'IA change la cybersécurité offensive

L'évolution de la cybersécurité offensive vers un modèle basé sur la preuve. Comment les agents IA raisonnent comme des pentesters et produisent des preuves.

Jordan Fredj, Fondateur -

10 mars 2026

10 min

Lire l'article

Fondamentaux

Pentest manuel vs automatisé : comparaison honnête

Comparaison objective entre pentest manuel et automatisé. Coûts, délais, couverture, profondeur. Quand utiliser chaque approche et comment les combiner.

Jordan Fredj, Fondateur -

5 mars 2026

11 min

Lire l'article

Conformité

NIS2 : guide pratique pour les ETI

La directive NIS2 expliquée pour les ETI. Obligations, délais, sanctions, et comment le pentest automatisé aide à démontrer la conformité.

Jordan Fredj, Fondateur -

28 février 2026

14 min

Lire l'article

Conformité

DORA : ce que le secteur financier doit savoir

Le règlement DORA impose des tests de résilience au secteur financier. Exigences TLPT, calendrier, et comment automatiser les tests de résilience.

Jordan Fredj, Fondateur -

20 février 2026

13 min

Lire l'article

Conformité

ISO 27001 et tests d'intrusion

Comment les tests d'intrusion s'intègrent dans la certification ISO 27001. Tests continus, audits de surveillance, et accélération de la certification.

Jordan Fredj, Fondateur -

15 février 2026

10 min

Lire l'article

Guide d'achat

Comment choisir une solution de pentest automatisé : 7 critères

Guide d'achat pour évaluer une solution de pentest automatisé. 7 critères : profondeur, preuves, IA, souveraineté, intégrations, prix, conformité.

Jordan Fredj, Fondateur -

10 février 2026

11 min

Lire l'article

Guide d'achat

Pentest automatisé vs bug bounty

Comparaison entre pentest automatisé et programmes de bug bounty. Avantages, inconvénients, coûts et quand utiliser chaque approche.

Jordan Fredj, Fondateur -

5 février 2026

9 min

Lire l'article

Guide d'achat

Le vrai coût d'un pentest

Analyse détaillée des coûts réels d'un pentest manuel (10-30k EUR) vs automatisé. Fréquence, ROI, et comment optimiser votre budget sécurité.

Jordan Fredj, Fondateur -

30 janvier 2026

10 min

Lire l'article

Technique

IDOR, BOLA, BFLA : les failles d'autorisation que les scanners ratent

Les failles d'autorisation (IDOR, BOLA, BFLA) échappent aux scanners classiques. Comment l'investigation IA les détecte avec des preuves concrètes.

Jordan Fredj, Fondateur -

25 janvier 2026

12 min

Lire l'article

Technique

EPSS vs CVSS : pourquoi le score de probabilité change tout

CVSS ne suffit plus pour prioriser les vulnérabilités. EPSS apporte la probabilité d'exploitation. Comment combiner les deux pour une priorisation efficace.

Jordan Fredj, Fondateur -

20 janvier 2026

9 min

Lire l'article

Technique

Surface d'attaque : comment la cartographier et la réduire

Guide complet de la gestion de surface d'attaque. Techniques de découverte, monitoring continu, et stratégies de réduction de l'exposition.

Jordan Fredj, Fondateur -

15 janvier 2026

11 min

Lire l'article

Industrie

Cybersécurité des hôpitaux : 5 attaques réelles

Analyse de 5 cyberattaques réelles contre des hôpitaux. Leçons apprises, vecteurs d'attaque, et comment prévenir ces incidents dans le secteur santé.

Jordan Fredj, Fondateur -

10 janvier 2026

13 min

Lire l'article

Industrie

Sécurité e-commerce : race conditions, manipulation de prix

Les vulnérabilités spécifiques au e-commerce : race conditions, manipulation de prix, abus de coupons. Comment les détecter et s'en protéger.

Jordan Fredj, Fondateur -

5 janvier 2026

11 min

Lire l'article

Industrie

Multi-tenant isolation : le guide technique pour les éditeurs SaaS

Les défis de sécurité du multi-tenant. Fuites de données cross-tenant, stratégies d'isolation, et comment tester l'étanchéité de votre architecture.

Jordan Fredj, Fondateur -

1 janvier 2026

14 min

Lire l'article

Restez informé

Recevez nos analyses et guides directement dans votre boîte mail. Pas de spam - un email par mois, uniquement du contenu à valeur ajoutée pour les professionnels de la cybersécurité.

Abonnement disponible prochainement.