Détail de l'auteur
Auteur Aymeric Lagier |
Documents disponibles écrits par cet auteur (11)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Aymeric Lagier, Auteur | 2026"Le nombre grandissant de cyberattaques fait de la cybersécurité une étape incontournable dans la construction des projets informatiques. Introduire de nouvelles activités demandant de nouvelles compétences et n’ayant pas de plus-value métier directe dans des équipes et des processus existants peut être complexe. Comment l’approche People, Process, Tec...![]()
Article : texte imprimé
Vulnerability Operations Center : l'arme stratégique pour maîtriser NIS 2 et le Cyber Resilience Act
Eva Celhabe, Auteur ; Aymeric Lagier, Auteur | 2026"Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques e...![]()
Article : texte imprimé
Eva Celhabe, Auteur ; Aymeric Lagier, Auteur | 2025"Selon le dernier rapport de l’ENISA [ENISA_2024], une adoption généralisée du DevSecOps contribue à limiter l’impact économique des violations de données grâce à l’intégration de mesures de réduction des risques dès la conception. Pour être efficace, cette approche doit s’adapter au contexte métier et...![]()
Article : texte imprimé
Eva Celhabe, Auteur ; Aymeric Lagier, Auteur | 2025"La prise en compte de la sécurité au plus tôt lors de la construction d’un produit est essentielle, mais pas suffisante pour répondre aux exigences du CRA. Comment intégrer la sécurité dans l’usine logicielle puis en phase de run lorsque le produit est en production et/ou d...![]()
Article : texte imprimé
Eva Celhabe, Auteur ; Aymeric Lagier, Auteur | 2024"Selon le dernier rapport de Cybersecurity Ventures [CYBERV_RAP], les coûts mondiaux liés à la cybercriminalité devraient atteindre les 10,5 trillions de dollars (9,6 trillions d’euros) par an d’ici 2025. Ces montants augmentent chaque année en raison de l'immaturité de nos systèmes, de l'industrialisation et de la sophistication croissante des att...![]()
Article : texte imprimé
Aymeric Lagier, Auteur | 2024"Selon Sonatype, depuis décembre 2021, 29% des téléchargements de Log4J le sont sur des versions vulnérables à Log4Shell. Cette statistique démontre l'importance pour les entreprises de renforcer la prise en compte de la sécurité dans les équipes de développement. Comment la mise en place d'un programme de security champions ...![]()
Article : texte imprimé
Yann Schramer, Auteur ; Aymeric Lagier, Auteur | 2024"Plus une vulnérabilité est découverte tardivement dans le cycle de développement logiciel plus son coût de correction est élevé. Les audits arrivant généralement peu de temps avant la mise en production, sont-ils une priorité pour assurer le niveau de sécurité des applications développées." (Extrait de MISC HS n°28)![]()
Article : texte imprimé
Aymeric Lagier, Auteur | 2022"La mise en place du DevSecOps au sein d'une entreprise amène une modification de la manière de travailler avec l'apparition de nouveaux processus et l'utilisation de nouveaux outils. Comment s'assurer de l'efficacité et du bon déroulement de cette transformation s'il n'est pas possible de la mesurer ?" (Extrait de MISC n°122)![]()
Article : texte imprimé
Aymeric Lagier, Auteur | 2021"Dans une étude menée entre 2019 et 2020, Veracode rapporte que 76% des 132 465 applications analysées comportaient au moins une vulnérabilité critique. Comment aider les développeurs à prendre en compte la sécurité au sein de leurs tâches quotidiennes ?" (Extrait de Misc HS n°24)![]()
Article : texte imprimé
Aymeric Lagier, Auteur | 2021"Dans un rapport datant d'avril 2020, GitLab indique que 18% des dépôts analysés sur gitlab.com comportaient des problèmes de gestion des secrets. Quelles peuvent être les conséquences liées à ces erreurs ? Quelle stratégie adopter pour gérer au mieux ses secrets ?" (Extrait de MISC n°114)



