Mots clés CVE

Mot clé: CVE

CVE : retour sur le sauvetage in extrémis d’un programme clé de la cybersécurité

Depuis plus de deux décennies, les Common Vulnerabilities and Exposures (CVE) sont la pierre angulaire de la gestion des vulnérabilités dans le monde de...

La securité des chaînes d’approvisionnement logicielle est à la traîne

Un rapport de Revesing Labs (RL) pointe la montée en charge des attaques contre la supply chain logicielle alors que sa sécurité laisse à...

La sécurité de l’identité pilier essentiel de la sécurité

Les attaques qui visent l’accès à l’identité sont de plus en plus fréquentes. Les trois quarts des conseils d'administration des entreprises s'inquiètent des risques...

Les configurations incorrectes du DNS représentent une porte ouverte pour les cybercriminels

Dans un monde où les réseaux se multiplient, la gestion du DNS devient de plus en plus complexe. En tant qu’élément clé de l'infrastructure...

Les tendances en matière d’IA, de sécurité des données et de cloud

Depuis les vulnérabilités de la chaîne d'approvisionnement logicielle jusqu’à la conformité, les organisations de toutes tailles feront face à la persistance des risques et...

Les principales menaces pour la sécurité des applications

Les risques visant les logiciels en 2025 sont multiples. À surveiller et prévenir, les attaques DDoS sur la couche applicative, l’exploitation très rapide des...

Éviter une rupture dans l’open source : un appel à l’unité !

Après avoir conquis l’Occident, l’Open Source se développe à toute vitesse en Chine. Un essor qui suscite l’inquiétude, faisant notamment craindre une scission entre...

Tenable lance deux fonctions pour une gestion des vulnérabilités axée sur le renseignement

Tenable vient d’annoncer le lancement de deux nouvelles fonctionnalités,« Vulnerability Intelligence » et « Réponse aux expositions ». Ces outils, intégrés dans les solutions Tenable Vulnerability Management, Tenable...

Les applications restent toujours dans le collimateur des pirates

Nette accélération de l’exploitation des failles zero-day, du nombre et de la volumétrie des attaques DDoS, persistance des menaces sur la chaîne d'approvisionnement logicielle....
Plus de la moitié des nouvelles vulnérabilités ont été exploitées avant la mise en œuvre des correctifs

Plus de la moitié des nouvelles vulnérabilités ont été exploitées avant la mise en...

L’éditeur de logiciels de sécurité Rapid 7 affirme que 53 % des failles récentes ont été exploitées jusqu’au début de 2024 sans que les...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité