Blog

Posted by | 22 février 2019
Le Pentest de A à Z : méthodologie et bonnes pratiques

Selon le rapport X-Force Threat Intelligence Index 2020 de IBM, 60 % des cyberattaques exploitent soit des données d’identification volées, soit des vulnérabilités logicielles connues. Entre 2018 et 2019 les...

Lire l'article
Posted by | 21 août 2018
Webinar Cyberwatch : De la gestion des vulnérabilités à la supervision de la conformité

De la gestion des vulnérabilités à la supervision de la conformité 80% des attaques informatiques réussies utilisent des vulnérabilités connues. Source : Gartner Les vulnérabilités les plus fréquemment exploitées lors...

Lire l'article