Également appelé «pentest », la recherche de vulnérabilités est le fait de simuler les actions d’un attaquant afin de déceler des vulnérabilités dans vos systèmes d’information (sites web, serveurs, …) et ainsi de pouvoir corriger ces vulnérabilités.
Recherches de compromissions
La recherche de compromission est le fait de rechercher si une de vos données (par exemple votre couple email/mot de passe) est présent dans des bases de données volées ou en vente sur des forums cybercriminels.