Les identifiants volés envahissent le dark web : votre entreprise est-elle concernée ?
EASM
Les chercheurs estiment que les outils d’IA sont à l’origine d’une hausse spectaculaire de 42% du nombre d’identifiants compromis en...
Bug Bounty
Programmes de bug bounty : peut-on vraiment s’y fier...
Sécurité des applications Web
Les programmes de bug bounty peuvent sembler être une solution miracle, une sorte de raccourci séduisant pour identifier des vulnérabilités...
Image pour article sur vulnérabilités OAuth
CVE-2024-58248: une vulnérabilité de type race condition expose nopCommerce...
Sécurité des applications Web
J’ai récemment découvert une vulnérabilité intéressante de type race condition dans le logiciel e-commerce nopCommerce, lors d’une nouvelle mission SWAT...
Image pour article sur vulnérabilités OAuth
Jetons et pièges : 7 vulnérabilités courantes d’OAuth (et...
Sécurité des applications Web
Dans le monde des applications web modernes, le protocole OAuth agit comme notre gardien de confiance, facilitant les connexions sans...
EASM
Guide d’achat EASM 2025 : Pour une solution EASM...
EASM
Votre surface d’attaque externe ne cesse de s’étendre (que vous soyez conscient ou non). Migration vers le cloud, objets connectés...