BLOG
Notre blog concentre des articles et des tutoriels sur les vulnérabilités pour vous aider à les comprendre et à s’en protéger.
Ransomware ESXi : comment neutraliser la CVE-2021-21974 ?
Le 3 février 2023, une vague massive d'attaques par rançongiciels a été identifiée par le CERT-FR de l'Agence Nationale de la Sécurité des...
EPSS : qu’est-ce que l’Exploit Prediction Scoring System ?
Note : cet article traite de la version 1 du score EPSS. Depuis, une version 4 a été publiée avec des évolutions importantes. Pour en...
CVE-2022-42475 : comment détecter et corriger cette vulnérabilité sur FortiOS
Le 12 décembre 2022, l'éditeur Fortinet a publié une alerte de sécurité sous la référence FG-IR-22-398. Cette alerte de sécurité mentionne...
Sécuriser GraphQL : revue des bonnes pratiques
GraphQL est une technologie récente et largement utilisée pour construire des API modernes et puissantes. Cependant, cette technologique...
SpookySSL : tout savoir sur CVE-2022-3602 et CVE-2022-3786
SpookySSL est le nom de code donné aux CVE-2022-3602 et CVE-2022-3786, publiées le 1er novembre 2022 par OpenSSL. Ces vulnérabilités sont...
Retrouvez Cyberwatch au Cloud & Cybersecurity Expo 2022
Rejoignez-nous les 16 & 17 novembre 2022 au Cloud & Cybersecurity Expo Cyberwatch vous donne rendez-vous au Cloud &...
Rejoignez notre newsletter
Ne ratez aucune information, recevez nos nouveaux articles directement dans votre boîte mail.