Lead-analytics

Mot clé: vulnérabilités

IoT : des risques peu appréhendés

L’étude de Forescout Technologies, spécialisé dans la visibilité et le contrôle des périphériques connectés au réseau, constate que les systèmes de contrôle...

Des équipements réseau vieillissants

0
Les entreprises enregistrent une hausse de l'obsolescence de leurs équipements sur leur réseau les exposant à des risques de cybersécurité selon une...

RSSI : la méfiance envers des hackers inconnus

Les RSSI ont conscience que les vulnérabilités logicielles sont une menace majeure pour leur organisation. Mais ce n’est pas une raison suffisante...

Conteneurs et sécurité : peut mieux faire

0
StackRox, spécialisé dans la sécurité des conteneurs, a publié l'édition Hiver 2020 de son rapport « The State of Container and Kubernetes Security ». Selon son étude,...

Finance et failles de sécurité : un bon élève… un peu lent

0
Un tiers des logiciels utilisés dans le secteur financier présente des failles à haut risque, selon le rapport « State of Software Security (SOSS) Volume 10 »...

Les brèches de code les plus exploitées

Contrast Security, spécialiste de la sécurité des applications, propose plusieurs fois par an, un rapport sur les vulnérabilités et attaques qui ont eu lieu...

La chaine d’approvisionnement des cybercriminels se professionnalise

Dans une étude sur l’écosystème du cybercrime, Tenable décrit la chaîne d'approvisionnement du cybercrime et donne un aperçu des moteurs économiques à l’origine de...

Pourquoi la sécurité des bases biométriques est essentielle

Suite à la faille de sécurité découverte sur la base biométrique éditée par Suprema, les experts en cybersécurité font le point sur les conséquences...

Accroissement de l’adoption des technologies de sécurité dans le Cloud

La recrudescence des menaces et des vulnérabilités ainsi que les exigences règlementaires ont fait du marché de la sécurité un des plus dynamiques. C’est...

L’orchestration et l’automatisation de la sécurité gagnent du terrain dans les entreprises

Demisto a commandé une étude afin de déterminer les défis spécifiques à chaque étape du cycle de vie de réponse en cas d’incident, comment...