BLOG
Notre blog concentre des articles et des tutoriels sur les vulnérabilités pour vous aider à les comprendre et à s’en protéger.
DLL Notification List Injection : comment utiliser cette technique pour insérer du code malveillant dans un processus ciblé ?
L‘objectif de cet article est de présenter une technique d'attaque par injection, nommée "DLL Notification List Injection", qui utilise...
L’interopérabilité de Cyberwatch et OverSOC au service des responsables IT et Cyber
L'intégration entre OverSOC et Cyberwatch crée une synergie puissante pour les entreprises soucieuses de renforcer leur posture de...
Rendez-vous au CoTer Numérique 2024 !
Retrouvez-nous cette année encore au CoTer Numérique Plongez au cœur de l'innovation avec le rendez-vous incontournable des professionnels...
Ready For IT 2024 : Rencontrez nos experts en cybersécurité
Cette année encore, retrouvez nous à Monaco pour l'édition 2024 du salon Ready For IT. Venez rencontrer nos experts en gestion des...
Ralentissement des évaluations des CVE : comment gérer les vulnérabilités malgré les délais du NVD ?
Depuis le 12 février 2024, le NVD (National Vulnerability Database) a considérablement ralenti sa fréquence de publications d'évaluations...
CVE-2024-3094 : tout savoir sur cette vulnérabilité de XZ Utils
Vendredi 29 mars 2024, Andres Freund, ingénieur chez Microsoft, a identifié la présence d'une porte dérobée (backdoor) sur le logiciel XZ...
Rejoignez notre newsletter
Ne ratez aucune information, recevez nos nouveaux articles directement dans votre boîte mail.