voir sur lebigdata.fr : Cybersécurité, quelles sont les solutions de détection des vulnérabilités ?