Fiabilité de la CMDB et sécurité
Plaque éteinte, fenêtres fermées : et si votre CMDB était votre système d’alarme ?
EASM
Comprendre l’importance de l’exactitude de la CMDB en cybersécurité, et comment les équipes de sécurité peuvent s’assurer que leur CMDB...
Quantification des cyber risques
La quantification du cyber risque, un levier pour transformer...
EASM
Des équipes de sécurité submergées d’alertes, des dirigeants exigeant une justification économique, une surface d’attaque qui s’agrandit chaque jour… ces...
Le Shadow IT : comment débusquer les risques cachés...
EASM
Le Shadow IT, également appelé « informatique fantôme », a évolué : simple nuisance occasionnelle par le passé, il est...
EASM
Guide d’achat EASM 2025 : Pour une solution EASM...
EASM
Votre surface d’attaque externe ne cesse de s’étendre (que vous soyez conscient ou non). Migration vers le cloud, objets connectés...
Digital Risk Protection (DRP) pilotés par l’IA
Outpost24 lance la Digital Risk Protection (DRP) pilotés par...
EASM
La Protection contre les Risques Numériques (Digital Risk Protection) permet aux organisations d’identifier, surveiller et anticiper les menaces qui pèsent...