Matrice de risque : se défendre contre quoi ?
Construire sa matrice de risque personnelle en 4 axes (acteurs, cibles, impact, probabilité) pour décider quoi sécuriser, jusqu'où investir, et ce qu'on peut délibérément ignorer.
Du VPS vide au site déployé sans se faire pirater. Articles courts, exemples concrets, code à coller. Si tu préfères que ça arrive dans ta boîte mail, abonne-toi à la newsletter — même rythme, même ton.
Construire sa matrice de risque personnelle en 4 axes (acteurs, cibles, impact, probabilité) pour décider quoi sécuriser, jusqu'où investir, et ce qu'on peut délibérément ignorer.
MITRE ATT&CK est le langage commun des défenseurs : 14 tactiques, des centaines de techniques, adopté par Google, Microsoft, l'ANSSI et l'OTAN. Voici comment l'utiliser pour structurer toute ta réflexion sécurité — et mapper les 5 domaines Cyberviseur sur la matrice.
Toyota a exposé 260 000 emails clients pendant 5 ans à cause d'une seule clé GitHub publique. Si tu as Stripe, une base Postgres et un outil d'automatisation dans le même .env, tu es dans le même scénario. Voici pourquoi un coffre à secrets est non-négociable avant ta première clé Stripe.
Ce que contient T-01-02 : Cloudflare DNS durci, DNSSEC, CAA, Let's Encrypt auto via Traefik, alerte 30 j et scripts de validation. Setup 1 h, alarme à vie.
Ce que contient T-01-04 : repo 3 branches, GitHub App scope-restricted, workflows pinnés par SHA, HMAC, gitleaks. Ce que ça empêche, ce que ça remplace, pourquoi 47 €.
Ce que contient T-01-05 : Infisical self-host bind localhost, wrapper sealed-vault AES-256-GCM, provisioning idempotent, rotation dual-key, SDK Next.js et Astro. Pourquoi 97 €.