BYOD et cybersécurité
Le BYOD, acronyme de Bring Your Own Device, désigne l’usage d’équipements personnels – ordinateurs portables, smartphones ou tablettes – dans un cadre professionnel. Cette pratique accompagne l’évolution des modes de...
Le BYOD, acronyme de Bring Your Own Device, désigne l’usage d’équipements personnels – ordinateurs portables, smartphones ou tablettes – dans un cadre professionnel. Cette pratique accompagne l’évolution des modes de...
Pour répondre à cet enjeu, AlgoSecure déploie AlgoLightHouse, son service managé de gestion de la surface d’attaque externe (EASM) pour...
Le but de ce premier article est de présenter de manière simple les fuites de données, depuis leur acquisition via...
Les Google dorks sont des requêtes Google permettant de trouver des informations de façon plus précise, et ce, en utilisant...
La Cyber Threat Intelligence (CTI) est une démarche qui consiste à collecter, analyser et diffuser des informations sur les menaces,...
Le Shadow IT, connu aussi sous le nom d’informatique fantôme, informatique parallèle ou Rogue IT est une pratique désignant l’usage...
Est-ce qu’il vous est déjà arrivé, en tapant l’URL d’un site web que vous connaissez bien, de tomber sur une...
Inscriptions : Retrouvez des retours d'expérience concrets de RSSI et chefs projet cybersécurité du secteur de la pharmacie, de la...
Bonjour ! Je suis analyste offensif au sein du projet. Mon rôle consiste à fournir une évaluation complète en continu...
La surface externe d’attaque, également connue sous le nom de « surface d’attaque numérique », représente toutes les vulnérabilités potentielles...