Mots clés CVE
Mot clé: CVE
La sécurité de l’identité pilier essentiel de la sécurité
Les attaques qui visent l’accès à l’identité sont de plus en plus fréquentes. Les trois quarts des conseils d'administration des entreprises s'inquiètent des risques...
Les configurations incorrectes du DNS représentent une porte ouverte pour les cybercriminels
Dans un monde où les réseaux se multiplient, la gestion du DNS devient de plus en plus complexe. En tant qu’élément clé de l'infrastructure...
Les tendances en matière d’IA, de sécurité des données et de cloud
Depuis les vulnérabilités de la chaîne d'approvisionnement logicielle jusqu’à la conformité, les organisations de toutes tailles feront face à la persistance des risques et...
Les principales menaces pour la sécurité des applications
Les risques visant les logiciels en 2025 sont multiples. À surveiller et prévenir, les attaques DDoS sur la couche applicative, l’exploitation très rapide des...
Éviter une rupture dans l’open source : un appel à l’unité !
Après avoir conquis l’Occident, l’Open Source se développe à toute vitesse en Chine. Un essor qui suscite l’inquiétude, faisant notamment craindre une scission entre...
Tenable lance deux fonctions pour une gestion des vulnérabilités axée sur le renseignement
Tenable vient d’annoncer le lancement de deux nouvelles fonctionnalités,« Vulnerability Intelligence » et « Réponse aux expositions ». Ces outils, intégrés dans les solutions Tenable Vulnerability Management, Tenable...
Les applications restent toujours dans le collimateur des pirates
Nette accélération de l’exploitation des failles zero-day, du nombre et de la volumétrie des attaques DDoS, persistance des menaces sur la chaîne d'approvisionnement logicielle....
Plus de la moitié des nouvelles vulnérabilités ont été exploitées avant la mise en...
L’éditeur de logiciels de sécurité Rapid 7 affirme que 53 % des failles récentes ont été exploitées jusqu’au début de 2024 sans que les...
Attention aux angles morts de la cybersécurité sur le cloud
Stockage en mode objet, données non couvertes par les solutions de sécurité, informations réglementées ou virtualisées difficiles à protéger, le cloud n’est pas une...
Les erreurs de configurations sont à l’origine de la grande majorité des vulnérabilités
D’après une étude XM Cyber, acteur de la sécurité du cloud hybride, 80 % des failles de sécurité sont dues à des erreurs humaines....