Cyberwatch
  • Notre plateforme
    • Vulnerability Manager
    • Compliance Manager
  • Nos services
    • Tests d’intrusion
    • Veille
  • Nos partenaires
  • À propos
  • Blog
  • Contact
  • Français
    • Anglais
    • Espagnol
Sélectionner une page
CSPM (Cloud Security Posture Management) : définition, enjeux et mise en œuvre avec Cyberwatch

CSPM (Cloud Security Posture Management) : définition, enjeux et mise en œuvre avec Cyberwatch

Mai 12, 2026 | Actualité

En 2024, les organisations ont subi en moyenne neuf incidents de sécurité cloud. Et près de neuf sur dix constatent que leur nombre augmente d’une année sur l’autre (source : étude IDC / Microsoft) Derrière ces chiffres, une réalité simple : chaque...
CTEM (Continuous Threat Exposure Management) : maîtriser votre surface d’exposition en continu avec Cyberwatch

CTEM (Continuous Threat Exposure Management) : maîtriser votre surface d’exposition en continu avec Cyberwatch

Mar 31, 2026 | Actualité

“Nous gérons déjà nos vulnérabilités, nous faisons des scans de sécurité réguliers”. Si vous êtes DSI ou RSSI, vous avez peut-être déjà prononcé cette phrase. Et elle est légitime : vos outils sont probablement en place, vos cycles d’analyse sont planifiés, vos...
La gestion des vulnérabilités à l’ère de l’IA générative

La gestion des vulnérabilités à l’ère de l’IA générative

Fév 26, 2026 | Actualité

À l’occasion de la Cyber-IA expo, Florian Wininger, CTO et cofondateur de Cyberwatch a dressé un état des lieux et donné sa vision de l’évolution de la gestion des vulnérabilités dans les prochaines années. En 2025, pas moins de 48 000 CVE ont été publiées, soit une...
EASM (External Attack Surface Management) : comment maîtriser votre surface d’attaque externe

EASM (External Attack Surface Management) : comment maîtriser votre surface d’attaque externe

Fév 18, 2026 | Actualité

Vous pensez maîtriser votre cybersécurité en contrôlant votre infrastructure interne ? C’est un bon début, mais c’est loin d’être suffisant ! D’après une étude récente, environ 79% des risques cyber se situent en effet hors de votre périmètre IT...
CVE-2025-55182 React2Shell : comment détecter et corriger cette vulnérabilité sur React et Next.js ? 

CVE-2025-55182 React2Shell : comment détecter et corriger cette vulnérabilité sur React et Next.js ? 

Déc 9, 2025 | Actualité, CVE

CVE-2025-55182 React2Shell une vulnérabilité de type exécution de code à distance qui affecte les logiciels React et Next.js. Cette faille, référencée sous CVE-2025-55182, touche des composants de React.js utilisés dans le framework Next.js ainsi que dans plusieurs...
Cyberwatch 15.0 : découvrez la nouvelle version majeure de Cyberwatch 

Cyberwatch 15.0 : découvrez la nouvelle version majeure de Cyberwatch 

Oct 6, 2025 | Actualité

La version 15.0 de Cyberwatch est disponible depuis le 29 septembre 2025. Cette nouvelle release apporte des évolutions clés qui simplifient la supervision des vulnérabilités et de la conformité, tout en améliorant l’expérience d’utilisation.  Les fonctionnalités...
Page 1 sur 1212345…10…»Dernière page »
Logo Cyberwatch blanc
  • Mentions légales

© 2025 Cyberwatch SAS. All rights reserved.



10 rue Penthièvre, 75008 PARIS



38 rue Victor Basch, 91300 MASSY



+33 1 85 08 69 79



contact@cyberwatch.fr

  • Suivre
  • Suivre
  • Suivre
  • Accueil
  • Notre plateforme
  • Cyberwatch Vulnerability Manager
  • Fonctionnalités Vulnerability Manager
  • Cyberwatch Compliance Manager
  • Fonctionnalités Compliance Manager
  • Nos services
  • Tests d’intrusion (pentests)
  • Veille sur les vulnérabilités
  • Base de données des vulnérabilités (CVE)
  • Partenaires
  • À propos
  • Offres d’emploi
  • Contact
  • Le blog