Actualités Politique de sécurité

Actualités IT

nokia-5g-industrie-francaise

Technologies opérationnelles : une surface d’attaque grandissante

Ces derniers mois, les cybercriminels ont multiplié les attaques contre les compagnies d’énergie ou encore les installations de distribution d’eau ; exploitant souvent les technologies opérationnelles (OT) connectées à internet pour atteindre les systèmes de contrôle industriels.

Threat Intelligence : du renseignement d’intérêt cyber au Hunting

Le concept de Fusion Center propose une compétence novatrice et très efficace : faire en sorte que chaque leçon apprise par un homme ou une machine d’un de ces départements puisse nourrir en temps réel tous les autres départements (hommes ou machines) pour leurs prises de décisions et la priorisation de leurs actions.

Phishing : des campagnes à grande échelle automatisée par l’intelligence artificielle

Si l’utilisation de l’intelligence artificielle à des fins de cyberdéfense est au centre des attentions, il ne faut pas oublier que cette technologie peut aussi être exploitée par les cybercriminels. L’un des domaines ayant récemment connu des avancées surprenantes est celui de la génération de langage naturel. Le centre de recherches privé OpenAI a notamment

API, architecture et analyse de la situation

Les interfaces de programmation d’applications (API) sont l’exemple le plus frappant et le plus critique des risques avérés que peut entraîner un changement d’architecture.

Télétravail : la flambée d’attaques dans le Cloud montre que les entreprises n’étaient pas prêtes

Les entreprises hébergent de plus en plus de données dans le Cloud, qu’il s’agisse d’informations personnelles ou d’éléments de propriété intellectuelle. L’adoption croissante de solutions Cloud, aussi bien pour gagner en agilité, analyser les données ou faciliter l’accès des employés à ces dernières, par exemple lorsqu’ils travaillent à distance ou depuis leur domicile, accroît le risque d’attaques dans le Cloud.

Comment renforcer la sécurité des terminaux face à une attaque avancée en utilisant la solution FortiEDR

Les terminaux sont souvent les cibles initiales d’attaques ou de compromissions. Les attaques avancées peuvent prendre quelques minutes, voire quelques secondes, pour compromettre la sécurité de votre SI. La solution FortiEDR offre une protection avancée contre les menaces en temps réel pour les terminaux, autant avant qu’après infection. Elle réduit de manière proactive la surface

D'actualités Politique de sécurité