english

Credential Stuffing 2021 : Les dernières tendances et outils d’attaque

Aujourd’hui, les attaquants utilisent les mêmes technologies que les organisations utilisent pour protéger leurs applications. Les attaquants obtiennent un aperçu des faiblesses de manière similaire à celles utilisées par les équipes de sécurité et de fraude lorsqu’ils recherchent des informations sur les attaquants. Avec des règles du jeu équitables, comment les équipes de sécurité et

L’économie des attaquants

Les attaques automatisées prolifèrent contre des organisations du monde entier. Alors que le coût et les investissements liés au lancement de ces attaques continuent de chuter, les entreprises subissent de plus en plus d’attaques de bourrage d’informations d’identification qui peuvent conduire à la prise de contrôle de compte et à la fraude. Les ingrédients nécessaires

L’industrialisation de la fraude : combattre le feu par le feu

Ce livre blanc traite des éléments de base fondamentaux qui servent de base à l’état actuel de la fraude hautement industrialisée: violations de données, automatisation, réseaux muletiers et paiements plus rapides. Le document poursuit ensuite en discutant des meilleures pratiques que les entreprises de services financiers et de commerce électronique peuvent exploiter lorsqu’elles cherchent à

Qu’est-ce que c’est VxWorks?

Depuis plus de 30 ans, le système d’exploitation en temps réel (RTOS) VxWorks® a été choisi par les leaders mondiaux de l’industrie comme base de confiance pour alimenter des milliards de dispositifs, machines et systèmes intelligents critiques pour la sécurité. Des projets littéralement hors du commun tels que l’atterrisseur InSight Mars, qui fonctionne désormais sur

Wind River Simics – La voie vers le DevOps

L’équipe d’ingénierie de Wind River utilise son propre logiciel, Wind River Simics, qui a permis à l’équipe de développer son automatisation de plus de 12000%, de fournir une couverture de code élevée et de leur permettre d’exécuter leurs tests rapidement afin que les ingénieurs puissent obtenir des commentaires rapidement, corriger les bogues en 1/10ème le

Les capacités robotiques industrielles de nouvelle génération avancé par l’IA

Alors que les barrières entre les activités humaines et les capacités robotiques diminuent, de nouveaux modèles de collaboration et de flux de travail réunissent les humains et les robots dans l’industrie. Malgré les progrès, cependant, élargir la gamme de cas d’utilisation de la robotique dans les environnements IoT industriel (IIoT) nécessite de négocier des obstacles

Cybersécurité et déploiements sécurisés

La cybersécurité et le déploiement sécurisé de logiciels sont des problèmes qui touchent plusieurs secteurs : aérospatiale, défense, énergie, infrastructures critiques, automatisation industrielle, dispositifs médicaux, télécommunications, et plus encore. Ce que ces secteurs ont en commun, c’est qu’une intrusion malveillante sur le réseau peut causer des dommages incalculables, qu’ils soient financiers ou physiques, et même

Infographie : La maturité du Zero Trust en Europe

Les entreprises européennes misent sur le Zero Trust pour optimiser leurs solutions de sécurité. Vous souhaitez en savoir plus sur la manière dont vos pairs appliquent le Zero Trust pour protéger leurs applications, leurs données et leurs collaborateurs dispersés ?Téléchargez notre infographie et découvrez : •  Où se situe votre entreprise sur la courbe de

L’IDaaS (Identity-as-a-Service) pour les nuls

Votre guide indispensable pour découvrir l’IDaaS Nouvel ajout à la célèbre collection « Pour les nuls », ce guide présente les concepts clés de l’IDaaS, par exemple : L’importance de l’identité, sa définition et son évolution La définition de l’IDaaS et ses avantages pour les entreprises Les nouvelles tendances et innovations au service de la gestion des identités