Comment renforcer votre résilience face aux cybermenaces
EASM
Rendre la surface d’attaque de votre organisation plus légère et agile améliore votre résilience cybernétique et décourage les acteurs malveillants....
Comment protéger votre surface d’attaque contre les mauvaises configurations...
EASM
Lorsque nous évaluons la surface d’attaque d’une organisation, ce sont souvent les mauvaises configurations du protocole SSL (Secure Sockets Layer),...
Opération Magnus : Analyse des réactions de la communauté...
Recherche et Threat Intelligence
La coopération internationale est devenue essentielle pour perturber les activités des acteurs malveillants du cybercrime. Un exemple marquant de cette...
threat-context-fr
Threat Context Monthly : Briefing d’intelligence stratégique pour octobre...
Recherche et Threat Intelligence
Bienvenue dans la série de blogs Threat Context Monthly où nous offrons un récapitulatif complet des actualités et des informations...
Guide étape par étape du CTEM | Deuxième étape...
CTEM
Bienvenue dans notre série d’articles sur la gestion continue de l’exposition aux menaces (Continuous Threat Exposure Management – CTEM), où...