Neuf raccourcis informatiques qui pourraient bien vous coûter des millions 
EASM
Faire des économies et gagner en efficacité font partie des attributions d’un responsable informatique. Mais sacrifier la sécurité au nom...
press release
Correction de l’exploitation active des vulnérabilités du VPN Ivanti...
Recherche et Threat Intelligence
Dans un avis récent, l’Agence pour la cybersécurité et la sécurité des infrastructures (CISA), met en lumière des vulnérabilités relatives...
Threat Context Monthly : Résumé analytique pour février 2024
Recherche et Threat Intelligence
Bienvenue dans la série de blogs Threat Context Monthly où nous fournissons un résumé complet des actualités les plus pertinentes...
press release
Le Ransomware-as-a-Service (RaaS) Akira s’en prend aux organisations suédoises
Actualités de la cybersécurité
Les récentes attaques de ransomware contre des organisations européennes ont retenu l’attention de bien des observateurs, principalement en raison de...
Comment surveiller la présence de votre organisation sur le...
Recherche et Threat Intelligence
En tapant le nom de votre organisation sur Google, toutes sortes d’informations vont apparaître. Cependant, Internet ne se résume pas...