Comment parvenons nous aux recommandations concernant les mauvaises configurations de sécurité ?
Nos chercheurs internes obtiennent des informations sur les mauvaises configurations de sécurité à partir des recommandations du STIG (Security Technical Implementation Guide) et du CIS (Center for Internet Security), ainsi que des sites web des fournisseurs respectifs.