Outpost24 présente de nouveaux rapports et forfaits de tests...
Communiqués de presse
Philadelphie (États‑Unis), 23/09/2025 – Outpost24, un acteur de premier plan dans les solutions de gestion de l’exposition, annonce aujourd’hui le...
Le Shadow IT : comment débusquer les risques cachés...
EASM
Le Shadow IT, également appelé « informatique fantôme », a évolué : simple nuisance occasionnelle par le passé, il est...
L’IA va-t-elle remplacer les pentesters humains ?
Sécurité des applications Web
L’utilisation de l’IA pour automatiser certaines tâches est devenue monnaie courante et les tests d’intrusion (pen testing) n’y échappent pas....
Les identifiants volés envahissent le dark web : votre...
Communiqués de presse
Les chercheurs estiment que les outils d’IA sont à l’origine d’une hausse spectaculaire de 42% du nombre d’identifiants compromis en...
Bug Bounty
Programmes de bug bounty : peut-on vraiment s’y fier...
Sécurité des applications Web
Les programmes de bug bounty peuvent sembler être une solution miracle, une sorte de raccourci séduisant pour identifier des vulnérabilités...