Ces derniers mois, les cybercriminels ont multiplié les attaques contre les compagnies d'énergie ou encore les installations de distribution d'eau ; ...
Articles similaires à Technologies opérationnelles : une surface d'attaque grandissante
Les entreprises qui intègrent des modèles d'intelligence artificielle dans leurs produits s'exposent à une nouvelle catégorie de menaces. Invisibles dans ...
Actualités similaires
Les entreprises adoptent de plus en plus l'hybridation des systèmes informatiques pour bénéficier de plusieurs avantages. Quelles en sont les implications ...
Actualités similaires
Si l'IA porte de nombreuses innovations technologiques, elle est aussi plébiscitée par les cybercriminels aguerris, ouvrant le champs des possibles aux plus ...
Actualités similaires
Le recours à un fournisseur d'identité (IdP) cloud étend notre surface d'attaque. Néanmoins une question se pose : dans quelle mesure cette approche ...
Actualités similaires
Comment protéger efficacement un système informatique contre les menaces ? Il est essentiel de comprendre les différentes composantes de la surface d'attaque ...
Actualités similaires
La cybersécurité est un jeu de cache-cache où les techniques employées par les adversaires pour localiser des actifs exposés et vulnérables supplantent ...
Actualités similaires
La surface d'attaque englobe tous les vecteurs d'attaque potentiels permettant à un pirate d'accéder au système d'une entreprise, de lui nuire ou de voler ...
Actualités similaires
Le nouveau rapport de CyberArk, spécialiste mondial de la sécurisation des identités, montre comment les tensions qui opposent les conditions économiques ...
Actualités similaires
Acteur incontournable de la cybersécurité, Skybox Security a créé, il y a plus de 20 ans, un logiciel de modélisation et de gestion du risque et de la ...
Actualités similaires
Le marché mondial des fusions-acquisitions ne cesse de progresser. Et avec cette progression vient l'augmentation du risque de cyberattaques. Chris Evans, ...
Actualités similaires
Pourquoi le cloud est-il devenu l'une des surfaces d'attaque les plus prisées ? Et quelles mesures les entreprises doivent-elles prendre pour la protéger ?
Actualités similaires
À l'occasion de la 10ème édition de son salon de la Recherche et de l'Innovation, Orange va faire la démonstration de technologies de rupture, qui ...
Actualités similaires
Premier article d'une série sur la problématique des "secrets" dans le code source : clés d'API, certificats, clés privées. Ce premier volet aborde le ...
Actualités similaires
Ces derniers mois, les cybercriminels ont multiplié les attaques contre les compagnies d'énergie ou encore les installations de distribution d'eau ; ...
Actualités similaires
Une étude réalisée par Merkle nous apprend que les spécialistes du marketing préfèrent à 60% investir dans les plateformes de gestion de données que ...
Actualités similaires