Notre blog

Ce blog rassemble des analyses techniques et des retours d’expérience en sécurité offensive : tests d’intrusion, audits IAM et cloud, programmes de contrôle récurrent. Chaque publication vise à expliciter ce qui est exploitable dans un contexte réel, et quelles priorités de remédiation en découlent.

Les sujets couverts incluent les vulnérabilités applicatives et API, les mécanismes d’escalade sur les environnements AWS, l’intégration de la sécurité dans la chaîne de développement, ainsi que les limites des seuls contrôles automatisés. L’ambition est de préciser modes d’exploitation, conditions techniques et impacts pour les systèmes concernés, plutôt que d’inventorier des faiblesses isolées.

Destiné aux responsables sécurité, aux équipes produit et infrastructure et aux dirigeants de structures de taille intermédiaire et d’éditeurs SaaS, le contenu est rédigé dans un style direct, orienté décision et opérationnel.

Liste des articles

Audit IAM et outils AWS Pacu CloudSplaining
Cloud

Audit de sécurité AWS : maîtriser Pacu et CloudSplaining

Guide complet : modules Pacu, rapports CloudSplaining, workflow hybride, remédiation et SCP.

AWS Security Hub et risques résiduels
Cloud

AWS : pourquoi votre cloud est vulnérable même si Security Hub est au vert

Chaînes IAM, angles morts (Organizations, Lambda, STS, logs) et critères d’un vrai pentest cloud.

Sécurité du code et chaîne CI/CD
DevSecOps

Sécurité du code : 5 outils gratuits pour renforcer votre CI/CD en 2026

Semgrep, SonarQube, Bandit, Gitleaks, Snyk Free - comparatif, CI/CD et limites du SAST.

Shadow cloud et inventaire des actifs
Cloud

Shadow cloud : détecter les ressources oubliées qui vous exposent

CUR, CloudTrail, EASM, tagging matriciel et plan de gouvernance durable.

Red team et test d'intrusion
Pentest

Red team vs pentest : comprendre la différence pour mieux choisir

Analogies, tableau comparatif, maturité cyber : quel exercice pour votre organisation.

Directive NIS2 et pentests
Réglementation

Pentests et directive NIS2 : pourquoi et comment sécuriser votre conformité ?

EE / EI, Article 21, preuves techniques et lien avec le simulateur ANSSI.

Un sujet précis à creuser ?

Expliquez votre contexte : pentest, audit IAM ou programme de sensibilisation.

Demander un audit