Mots clés Vulnérabilité
Mot clé: Vulnérabilité
Intelligence artificielle vs. PME : le combat inégal
Un seuil critique a été franchi : les cybercriminels exploitent désormais l'IA avec une redoutable efficacité, exposant les PME à des attaques d'une complexité...
La France se trouve exposée à une pression croissante dans le cyberespace
Almond a publié le second volet de son Threat Landscape. Après un premier rapport consacré aux chiffres et tendances marquantes de 2024, celui-ci se...
Le nombre de failles « zero-day » est à la hausse
Google Threat Intelligence Group (GTIG) a recensé 75 vulnérabilités zero-day exploitées en 2024. Une baisse par rapport au nombre de vulnérabilités identifiées en 2023...
Les entreprises doivent voir leur environnement Microsoft comme le ferait un ennemi
Le rapport 2025 de BeyondTrust fournit une analyse approfondie des données des bulletins de sécurité publiés par Microsoft tout au long de l’année 2024. I Les...
La complexité croissante des menaces de sécurité logicielle rend plus difficile le maintien d’une...
De nombreuses organisations adoptent avec enthousiasme les modèles ML publics pour stimuler l’innovation rapide. Cependant, plus d’un tiers d’entre elles comptent encore sur des efforts...
CVE : retour sur le sauvetage in extrémis d’un programme clé de la cybersécurité
Depuis plus de deux décennies, les Common Vulnerabilities and Exposures (CVE) sont la pierre angulaire de la gestion des vulnérabilités dans le monde de...
Quelques bonnes pratiques pour sécuriser les accès distants
Malgré les risques que cela peut générer, les accès à distance ne cessent de se développer. Selon une étude, le télétravail a connu une...
Les cybercriminels ciblent de plus en plus les identités machines
Dans un contexte d’adoption croissante de l’Intelligence artificielle, les identités machines de toutes sortes continueront de monter en flèche au cours de l’année prochaine....
Comment sécuriser les systèmes OT
La sécurisation numérique des sites industriels pose des problèmes particuliers. Il s’agit notamment de la continuité de la production, de la disponibilité limitée des...
Les environnements OT/ICS sont de plus en plus confrontés à diverses menaces
L’augmentation persistante des cyberattaques OT met en évidence la nécessité urgente pour les organisations de prendre des mesures adaptées. La croissance rapide des technologies...