Google Dorks
Les Google dorks sont des requêtes Google permettant de trouver des informations de façon plus précise, et ce, en utilisant des opérateurs de recherche. Ces opérateurs peuvent permettre de trouver...
Les Google dorks sont des requêtes Google permettant de trouver des informations de façon plus précise, et ce, en utilisant des opérateurs de recherche. Ces opérateurs peuvent permettre de trouver...
La Cyber Threat Intelligence (CTI) est une démarche qui consiste à collecter, analyser et diffuser des informations sur les menaces,...
Le Shadow IT, connu aussi sous le nom d’informatique fantôme, informatique parallèle ou Rogue IT est une pratique désignant l’usage...
Est-ce qu’il vous est déjà arrivé, en tapant l’URL d’un site web que vous connaissez bien, de tomber sur une...
Inscriptions : Retrouvez des retours d'expérience concrets de RSSI et chefs projet cybersécurité du secteur de la pharmacie, de la...
Bonjour ! Je suis analyste offensif au sein du projet. Mon rôle consiste à fournir une évaluation complète en continu...
La surface externe d’attaque, également connue sous le nom de « surface d’attaque numérique », représente toutes les vulnérabilités potentielles...