Exploiter la confiance : utiliser les configurations CORS permissives...
Sécurité des applications Web
Si vous êtes un pentester, ou un consommateur de rapports de pentest sur la sécurité des applications, vous avez probablement...
threat-context-fr
Threat Context Monthly: Briefing d’intelligence stratégique pour les dirigeants...
Recherche et Threat Intelligence
Bienvenue dans la série de blogs Threat Context Monthly où nous offrons un récapitulatif complet des actualités et des informations sur...
Crystal Rans0m : un ransomware hybride émergent capable de...
Autres
Cristal Rans0m est une famille de ransomwares jusqu’alors non documentée, développée dans le langage de programmation Rust, aperçue pour la...
Quelles leçons de sécurité tirer du score de votre...
EASM
La digitalisation et la connectivité croissantes signifient que les surfaces d’attaque de la plupart des organisations augmentent. Il y a,...
CTEM expliqué étape par étape | Étape 1 :...
CTEM
Bienvenue dans notre série de blogs sur la gestion continue de l’exposition aux menaces (CTEM), où nous examinons les cinq...