01 Sep 2025
Le Shadow IT, également appelé « informatique fantôme », a évolué : simple nuisance occasionnelle par le passé, il est...
13 Aug 2025
L’utilisation de l’IA pour automatiser certaines tâches est devenue monnaie courante et les tests d’intrusion (pen testing) n’y échappent pas....
31 Jul 2025
Les chercheurs estiment que les outils d’IA sont à l’origine d’une hausse spectaculaire de 42% du nombre d’identifiants compromis en...
25 Jul 2025
Les programmes de bug bounty peuvent sembler être une solution miracle, une sorte de raccourci séduisant pour identifier des vulnérabilités...
17 Jul 2025
J’ai récemment découvert une vulnérabilité intéressante de type race condition dans le logiciel e-commerce nopCommerce, lors d’une nouvelle mission SWAT...