Logo Zéphyrnet

Tag: Sécurité des applications Web

Top 30 des questions et réponses des entretiens IoT pour 2024

L'Internet des objets peut bénéficier à un large éventail d'organisations. Mais les systèmes IoT nécessitent des professionnels qui connaissent la technologie et...

Actualités à la Une

Conseils pour améliorer la sécurité des applications Web

Comme le dit le dicton, "Il n'y a que deux types d'entreprises : celles qui ont été piratées et celles qui le seront". Avec le...

oak9 obtient la certification SOC2 Type II, validant Automation-First…

oak9 obtient la certification SOC2 Type II, validant les stratégies d'automatisation d'abord "Notre stratégie autour des processus et des contrôles de sécurité est l'automatisation d'abord, le développement d'abord - juste ...

5 leçons tirées de centaines de tests d'intrusion

Les applications Web sont les principaux vecteurs utilisés par les attaquants pour éliminer les violations. Selon le "Data Breach Investigations Report" (PDF) de Verizon, les applications Web étaient le...

Une première dans l'industrie : oak9 valide Terraform et Cloud Formation IaC…

La plate-forme Security as Code d'oak9 validant simultanément Terraform et Cloud Formation Infrastructure as Code (IaC) Nous donnons aux clients les moyens de démarrer la sécurité ...

L'application financière "Money Lover" expose les données des utilisateurs

Une application financière appelée "Money Lover" a été découverte en train de divulguer les transactions des utilisateurs et leurs métadonnées associées, y compris les noms de portefeuille et les adresses e-mail. C'est selon...

Injection SQL : la cyberattaque se cache dans votre base de données

Introduction L'injection SQL est une attaque dans laquelle un utilisateur malveillant peut insérer du code SQL arbitraire dans la requête d'une application Web, lui permettant un accès isé...

oak9 débloque l'automatisation de la sécurité multi-cloud avec Google Cloud…

La plateforme Security as Code d'oak9 détecte les failles de sécurité et de conformité au sein de l'infrastructure Google Cloud Platform (GCP). La sécurité d'oak9 en tant que code s'applique...

Secteur manufacturier critique dans le mille

Selon une étude du secteur, plus des trois quarts des entreprises manufacturières hébergent des vulnérabilités de haute gravité non corrigées dans leurs systèmes. Une nouvelle télémétrie de SecurityScorecard montre une...

Développement sécurisé accéléré à l'aide de Lite Threat Modeling

De nouveaux développements se produisent tout le temps dans des sociétés de logiciels très actives. Mais le développement sécurisé se produit-il également ? Un processus appelé modélisation des menaces légères (LTM) implique...

De Ferrari à Ford, les bogues de cybersécurité affligent la sécurité automobile

Une gamme de constructeurs automobiles, d'Acura à Toyota, est en proie à des failles de sécurité dans leurs véhicules qui pourraient permettre aux pirates d'accéder à des informations personnellement identifiables...

Comment prévenir les violations de données en 2023

Les titres sont remplis d'histoires d'entreprises et d'organisations victimes de violations de données. Les violations de données sont en augmentation depuis un certain nombre...

Top 30 des questions et réponses des entretiens IoT pour 2023

L'Internet des objets peut bénéficier à un large éventail d'organisations. Mais les systèmes IoT nécessitent des professionnels qui connaissent la technologie et...

Dernières informations

spot_img
spot_img