Google Dorks

Les Google dorks sont des requêtes Google permettant de trouver des informations de façon plus précise, et ce, en utilisant des opérateurs de recherche. Ces opérateurs peuvent permettre de trouver des documents ou des pages n’étant généralement pas affichés dans les résultats d’une requête Google standard, ou simplement d’affiner sa recherche.
Surveillance et renseignement : comprendre l’intérêt de la Cyber Threat Intelligence

La Cyber Threat Intelligence (CTI) est une démarche qui consiste à collecter, analyser et diffuser des informations sur les menaces, afin d’anticiper et prévenir les attaques informatiques. La CTI prend une place de plus en plus importante dans la stratégie de sécurité d’une entreprise. Elle permet de comprendre qui sont les attaquants, et comment ils procèdent, et surtout, d’anticiper. Pour cela, la CTI caractérise les menaces en se basant sur leurs techniques, tactiques, et procédures (TTP).
Le shadow IT, angle mort de la sécurité informatique

Le Shadow IT, connu aussi sous le nom d’informatique fantôme, informatique parallèle ou Rogue IT est une pratique désignant l’usage de technologies (logiciel, plateforme SaaS, matériel ou autres ressources) sans la connaissance ou l’approbation de la DSI d’une entreprise ou d’une organisation. Les employés/utilisateurs contournent des processus perçus comme trop lents, restrictifs, inadaptés ou afin de répondre à des besoins urgents. Il permet de pallier les limites des ressources existantes dans l’organisation, et offre un bénéfice à l’utilisateur car il a le sentiment de contrôler son environnement de travail.
La menace du typosquatting

Est-ce qu’il vous est déjà arrivé, en tapant l’URL d’un site web que vous connaissez bien, de tomber sur une page complètement inattendue, voire suspecte ? Il se peut que le site que vous avez souhaité visité ait été victime d’une attaque de typosquatting.
EASM – Gestion de la surface d’attaque externe : de quoi parle-t-on ?

La surface externe d’attaque, également connue sous le nom de « surface d’attaque numérique », représente toutes les vulnérabilités potentielles qu’un attaquant peut cibler depuis l’extérieur de l’entreprise pour tenter d’en compromettre la sécurité.