Mots clés Vulnérabilité

Mot clé: Vulnérabilité

Quelques bonnes pratiques pour sécuriser les accès distants

Malgré les risques que cela peut générer, les accès à distance ne cessent de se développer. Selon une étude, le télétravail a connu une...

Les cybercriminels ciblent de plus en plus les identités machines

Dans un contexte d’adoption croissante de l’Intelligence artificielle, les identités machines de toutes sortes continueront de monter en flèche au cours de l’année prochaine....

Comment sécuriser les systèmes OT

La sécurisation numérique des sites industriels pose des problèmes particuliers. Il s’agit notamment de la continuité de la production, de la disponibilité limitée des...

Les environnements OT/ICS sont de plus en plus confrontés à diverses menaces

L’augmentation persistante des cyberattaques OT met en évidence la nécessité urgente pour les organisations de prendre des mesures adaptées. La croissance rapide des technologies...

Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles

Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...

Les cybercriminels affinent sans cesse leurs techniques pour exploiter les vulnérabilités et lancer des...

De nouveaux groupes, de nouvelles variantes et le volume dans lequel ils sont apparus au cours de l’année soulignent pourquoi le ransomware est l’un...

La fragmentation des solutions de sécurité nuit à leur efficacité

Une enquête d’IBM montre que 75 % des organisations utilisant une plateforme consolidée d’outils de sécurité, de cloud hybride et d'IA améliorent leur gestion...

L’expansion rapide du nombre d’API augmente les vulnérabilités

La gestion de très nombreux services cloud devient de plus en plus complexe pour les équipes de cybersécurité. Une étude de Fastly montre que...

Tenable Identity Exposure expose les risques liés à la prolifération des identités

Tenable enrichit sa solution Tenable Identity Exposure en y intégrant deux nouvelles fonctionnalités : Identity 360 et Exposure Center. Ces ajouts permettent aux organisations d’identifier les...

Les vulnérabilités des systèmes industriels sont en hausse

Pour les cybercriminels, les fabricants de produits innovants et les grandes entreprises de logistique sont des cibles de forte valeur. L’équipe d’intervention d’urgence de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité