Mots clés Vulnérabilité

Mot clé: Vulnérabilité

Les entreprises doivent voir leur environnement Microsoft comme le ferait un ennemi

Le rapport 2025 de BeyondTrust fournit une analyse approfondie des données des bulletins de sécurité publiés par Microsoft tout au long de l’année 2024. I Les...

La complexité croissante des menaces de sécurité logicielle rend plus difficile le maintien d’une...

De nombreuses organisations adoptent avec enthousiasme les modèles ML publics pour stimuler l’innovation rapide. Cependant, plus d’un tiers d’entre elles comptent encore sur des efforts...

CVE : retour sur le sauvetage in extrémis d’un programme clé de la cybersécurité

Depuis plus de deux décennies, les Common Vulnerabilities and Exposures (CVE) sont la pierre angulaire de la gestion des vulnérabilités dans le monde de...

Quelques bonnes pratiques pour sécuriser les accès distants

Malgré les risques que cela peut générer, les accès à distance ne cessent de se développer. Selon une étude, le télétravail a connu une...

Les cybercriminels ciblent de plus en plus les identités machines

Dans un contexte d’adoption croissante de l’Intelligence artificielle, les identités machines de toutes sortes continueront de monter en flèche au cours de l’année prochaine....

Comment sécuriser les systèmes OT

La sécurisation numérique des sites industriels pose des problèmes particuliers. Il s’agit notamment de la continuité de la production, de la disponibilité limitée des...

Les environnements OT/ICS sont de plus en plus confrontés à diverses menaces

L’augmentation persistante des cyberattaques OT met en évidence la nécessité urgente pour les organisations de prendre des mesures adaptées. La croissance rapide des technologies...

Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles

Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...

Les cybercriminels affinent sans cesse leurs techniques pour exploiter les vulnérabilités et lancer des...

De nouveaux groupes, de nouvelles variantes et le volume dans lequel ils sont apparus au cours de l’année soulignent pourquoi le ransomware est l’un...

La fragmentation des solutions de sécurité nuit à leur efficacité

Une enquête d’IBM montre que 75 % des organisations utilisant une plateforme consolidée d’outils de sécurité, de cloud hybride et d'IA améliorent leur gestion...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité