Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-11-03 19:35:00 |
Le support client OKTA violait les données exposées sur 134 entreprises Okta Customer Support Breach Exposed Data on 134 Companies (lien direct) |
1Password, Beyondtrust et CloudFlare faisaient partie des cinq clients directement ciblés avec des jetons de session OKTA volés, selon le CSO de la société.
1Password, BeyondTrust, and Cloudflare were among five customers directly targeted with stolen Okta session tokens, the company\'s CSO says. |
|
|
★★★
|
|
2023-11-03 18:55:00 |
\\ 'kandykorn \\' macos malware attire les ingénieurs cryptographiques \\'KandyKorn\\' macOS Malware Lures Crypto Engineers (lien direct) |
Se faisant passer pour ses collègues ingénieurs, le groupe de cybercrimes parrainé par l'État nord-coréen Lazare a trompé les développeurs de crypto-échanges pour télécharger le malware difficile à détecter.
Posing as fellow engineers, the North Korean state-sponsored cybercrime group Lazarus tricked crypto-exchange developers into downloading the hard-to-detect malware. |
Malware
|
APT 38
APT 38
|
★★
|
|
2023-11-03 18:41:00 |
Quelqu'un vient de tuer le botnet Mozi Somebody Just Killed the Mozi Botnet (lien direct) |
Le botnet autrefois grand a été presque entièrement éliminé en août.Pourquoi, qui l'a fait, et ce qui vient ensuite reste flou.
The once great botnet was nearly entirely eliminated in August. Why, who did it, and what comes next remain unclear. |
|
|
★★★
|
|
2023-11-03 14:05:00 |
Les logiciels espions conçus pour les mods télégrammes ciblent également les modules complémentaires WhatsApp Spyware Designed for Telegram Mods Also Targets WhatsApp Add-Ons (lien direct) |
Les chercheurs ont découvert que les logiciels espions conçus pour voler des appareils Android et des mods Telegram peuvent également atteindre les utilisateurs de WhatsApp.
Researchers discovered spyware designed to steal from Android devices and from Telegram mods can also reach WhatsApp users. |
Mobile
|
|
★★★
|
|
2023-11-03 14:00:00 |
Évaluations de préparation aux ransomwares: une taille unique ne convient pas à tous Ransomware Readiness Assessments: One Size Doesn\\'t Fit All (lien direct) |
Les évaluations de préparation aux ransomwares sur mesure aident les organisations à développer des plans de réponse complets qui minimisent les dommages et restaurent rapidement les opérations.
Tailored ransomware readiness assessments help organizations develop comprehensive response plans that minimize damage and restore operations quickly. |
Ransomware
|
|
★★★
|
|
2023-11-03 13:00:00 |
Considérations pour gérer la souveraineté numérique: la perspective exécutive Considerations for Managing Digital Sovereignty: The Executive Perspective (lien direct) |
Les chefs d'entreprise doivent fréquemment équilibrer les avantages du cloud computing et la libre circulation des données à travers les frontières géographiques avec la nécessité de respecter les lois et réglementations locales.
Business leaders must frequently balance the advantages of cloud computing and the free flow of data across geographic borders with the need to abide by local laws and regulations. |
Cloud
|
|
★★★
|
|
2023-11-03 02:00:00 |
Oracle active MFA par défaut sur Oracle Cloud Oracle Enables MFA by Default on Oracle Cloud (lien direct) |
L'authentification multifactor obligatoire n'est que le dernier engagement d'Oracle \\ à avoir une sécurité intégrée par défaut en infrastructure Cloud Oracle.
Mandatory multifactor authentication is just the latest in Oracle\'s commitment to have security built-in by default into Oracle Cloud Infrastructure. |
Cloud
|
|
★★
|
|
2023-11-02 21:50:00 |
Les données OKTA sont compromises par le biais d'un fournisseur tiers Okta Data Compromised Through Third-Party Vendor (lien direct) |
Après 1Password, MGM et Caesars, encore plus de malheurs de cybersécurité montent pour la société de gestion d'identité et d'accès.
After 1Password, MGM, and Caesars, yet more cybersecurity woes mount for the identity and access management company. |
|
|
★★★
|
|
2023-11-02 21:15:00 |
Les attaquants ciblent max-sévérité apache activemq bug pour déposer des ransomwares Attackers Target Max-Severity Apache ActiveMQ Bug to Drop Ransomware (lien direct) |
Plus de 3 000 systèmes sont exposés et vulnérables aux attaques sur Internet.
More than 3,000 systems are exposed and vulnerable to attack on the Internet. |
Ransomware
|
|
★★
|
|
2023-11-02 21:12:00 |
Comment pouvons-nous vraiment faire de la sécurité la responsabilité de tout le monde \\ '? How Do We Truly Make Security \\'Everyone\\'s Responsibility\\'? (lien direct) |
Lorsque tout le monde est responsable d'une tâche, personne ne s'applique parfois.Voici trois étapes pour distribuer la cybersécurité dans toute votre organisation.
When everybody is responsible for a task, sometimes nobody takes ownership. Here are three steps to distribute cybersecurity throughout your organization. |
|
|
★★★
|
|
2023-11-02 19:12:00 |
La porte dérobée Kazuar améliorée offre un pouvoir furtif Upgraded Kazuar Backdoor Offers Stealthy Power (lien direct) |
The obscure Kazuar backdoor used by Russian attack group Turla has resurfaced, and it\'s more dangerous than ever.
The obscure Kazuar backdoor used by Russian attack group Turla has resurfaced, and it\'s more dangerous than ever. |
|
|
★★
|
|
2023-11-02 17:30:00 |
Le PDG saoudien Aramco met en garde contre une nouvelle menace de l'IA générative Saudi Aramco CEO Warns of New Threat of Generative AI (lien direct) |
Le directeur du pétrole Amin H. Nasser appelle à la coopération mondiale et aux normes internationales pour lutter contre le côté obscur de l'intelligence artificielle.
Oil executive Amin H. Nasser calls for global cooperation and international standards to combat the dark side of artificial intelligence. |
Threat
|
|
★★★
|
|
2023-11-02 14:46:00 |
\\ 'Manticore marqué \\' déchaîne le cyber-espionnage iranien le plus avancé à ce jour \\'Scarred Manticore\\' Unleashes the Most Advanced Iranian Cyber Espionage Yet (lien direct) |
Le nouveau cadre de logiciel malveillant soutenu par le gouvernement représente une étape dans la cyber-sophistication de l'Iran \\.
The government-backed APT\'s new malware framework represents a step up in Iran\'s cyber sophistication. |
Malware
|
APT 34
|
★★★
|
|
2023-11-02 14:00:00 |
La prévention des menaces commence avec l'informatique et la collaboration de l'équipe de sécurité Threat Prevention Begins With IT & Security Team Collaboration (lien direct) |
Au fur et à mesure que les cybermenaces évoluent, l'état d'esprit de responsabilité partagée qui demande à l'informatique et à la sécurité fonctionne en tandem.
As cyber threats evolve, so does the shared responsibility mindset that calls for IT and security to work in tandem. |
Threat
|
|
★★
|
|
2023-11-02 10:00:00 |
Les progrès du Moyen-Orient dans une promesse générative de l'IA Middle East Advances in Generative AI Hold Promise (lien direct) |
Les pays du Golfe sont fortement investis dans le Genai, mais la sécurité est toujours une préoccupation.
Gulf countries are heavily invested in GenAI, but security is still a concern. |
|
|
★★★
|
|
2023-11-02 00:23:00 |
Boeing confirme la cyberattaque, le compromis du système Boeing Confirms Cyberattack, System Compromise (lien direct) |
Le géant aérospatial a déclaré qu'il alerté les clients de ses pièces et de ses systèmes de distribution avait été touché par la cyberattaque.
The aerospace giant said it\'s alerting customers that its parts and distribution systems have been impacted by cyberattack. |
|
|
★★
|
|
2023-11-01 23:00:00 |
Plus de 100 vulnes dans Microsoft 365 liées à la bibliothèque 3D Sketchup More Than 100 Vulns in Microsoft 365 Tied to SketchUp 3D Library (lien direct) |
Alors que Microsoft a corrigé les problèmes en juin, la prise en charge de SketchUp semble rester handicapée dans Microsoft 365.
While Microsoft patched the issues in June, support for SketchUp appears to remain disabled in Microsoft 365. |
|
|
★★★★
|
|
2023-11-01 21:32:00 |
Étude ISC2: les conditions économiques continuent de sandbag cyber embauche ISC2 Study: Economic Conditions Continue to Sandbag Cyber Hiring (lien direct) |
Près de 1,5 million de personnes travaillent dans la cybersécurité en Amérique du Nord, mais même avec une lacune croissante chez les spécialistes qualifiés, ils ont plus de chances d'embaucher des gels et des licenciements.
Nearly 1.5 million people work in cybersecurity in North America, but even with a growing gap in skilled specialists, they bear a higher chance of hiring freezes and layoffs. |
Studies
|
|
★★★
|
|
2023-11-01 21:26:00 |
Les bibliothèques britanniques de Toronto luttent après les cyber-incidents British, Toronto Libraries Struggle After Cyber Incidents (lien direct) |
On ne sait pas qui sont les acteurs de la menace et si les pannes sont liées.
It\'s unknown who the threat actors are and whether the outages are connected. |
Threat
|
|
★★
|
|
2023-11-01 21:17:00 |
Contrat mondial de cybersécurité de l'IA signé au parc Bletchley de Turing \\ Global AI Cybersecurity Agreement Signed At Turing\\'s Bletchley Park (lien direct) |
Des dizaines de pays s'engagent à collaborer à la cybersécurité de l'intelligence artificielle, à juste titre au domicile britannique des Codebreakers de la Seconde Guerre mondiale.
Dozens of countries commit to collaborate on artificial intelligence cybersecurity, fittingly at the British home of the WWII codebreakers. |
|
|
★★
|
|
2023-11-01 19:48:00 |
ReasonLabs dévoile RAB VPN pour Apple iOS ReasonLabs Unveils RAV VPN for Apple iOS (lien direct) |
Des dizaines de pays s'engagent à collaborer à la cybersécurité de l'intelligence artificielle, à juste titre au domicile britannique des Codebreakers de la Seconde Guerre mondiale.
Dozens of countries commit to collaborate on artificial intelligence cybersecurity, fittingly at the British home of the WWII codebreakers. |
|
|
★★
|
|
2023-11-01 19:40:00 |
Proofpoint Signs Definitive Agreement to Acquire Tessian (lien direct) |
Des dizaines de pays s'engagent à collaborer à la cybersécurité de l'intelligence artificielle, à juste titre au domicile britannique des Codebreakers de la Seconde Guerre mondiale.
Dozens of countries commit to collaborate on artificial intelligence cybersecurity, fittingly at the British home of the WWII codebreakers. |
|
|
★★
|
|
2023-11-01 19:37:00 |
Graylog assure un investissement de 39 millions de dollars pour accélérer l'expansion de la gamme de produits de croissance et de sécurité Graylog Secures $39 Million Investment to Accelerate Growth and Security Product Line Expansion (lien direct) |
Des dizaines de pays s'engagent à collaborer à la cybersécurité de l'intelligence artificielle, à juste titre au domicile britannique des Codebreakers de la Seconde Guerre mondiale.
Dozens of countries commit to collaborate on artificial intelligence cybersecurity, fittingly at the British home of the WWII codebreakers. |
|
|
★★
|
|
2023-11-01 19:31:00 |
Une société ukrainienne partage des cours de résilience en temps de guerre A Ukrainian Company Shares Lessons in Wartime Resilience (lien direct) |
Le CTO de MacPaw fournit une étude de cas dans la planification de la cybersécurité et de la disponibilité face aux conflits armés.
The CTO of MacPaw provides a case study in planning for cybersecurity and uptime in the face of armed conflict. |
Studies
|
|
★★★
|
|
2023-11-01 19:00:00 |
Faire ensemble: détection et réponse aux incidents avec votre fournisseur de cloud Doing It Together: Detection and Incident Response with Your Cloud Provider (lien direct) |
La détection et la réponse aux incidents dans un environnement cloud peuvent être un nouveau défi pour les professionnels de la sécurité qui construisent leur expertise avant le cloud, et nécessite une coordination entre les équipes internes de votre organisation et votre appareil de sécurité de votre fournisseur de sécurité cloud.
Detection and incident response in a cloud environment can be a new challenge for security professionals who build their expertise before the cloud, and requires coordination between your organization\'s internal teams and your cloud security provider\'s security apparatus. |
Cloud
|
|
★★
|
|
2023-11-01 17:00:00 |
3 façons de combler l'écart des compétences en cybersécurité - maintenant 3 Ways to Close the Cybersecurity Skills Gap - Now (lien direct) |
L'avenir de la main-d'œuvre de la cybersécurité s'appuiera moins sur des modèles d'éducation hérités dirigés depuis longtemps et plus sur les compétences-formation.
The future of the cybersecurity workforce will rely less on long-led legacy education models and more on skills-now training. |
|
|
★★
|
|
2023-11-01 17:00:00 |
Les clients Atlassian doivent immédiatement corriger la dernière vulne critique Atlassian Customers Should Patch Latest Critical Vuln Immediately (lien direct) |
ATLASSIAN CISO avertit les clients du centre de données et des serveurs Confluence qu'ils sont vulnérables à une "perte de données significative" si toutes les versions sur site ne sont pas corrigées.
Atlassian CISO warns Confluence Data Center and Server customers they\'re vulnerable to "significant data loss" if all on-premises versions aren\'t patched. |
Vulnerability
|
|
★★★
|
|
2023-11-01 16:55:00 |
Le directeur du FBI met en garde contre l'augmentation des attaques iraniennes FBI Director Warns of Increased Iranian Attacks (lien direct) |
Christopher Wray dit au Sénat américain que davantage d'infrastructures américaines seront ciblées pour les cyberattaques à la suite du conflit de Gaza.
Christopher Wray tells the US Senate that more US infrastructure will be targeted for cyberattacks in the wake of the Gaza conflict. |
|
|
★★
|
|
2023-11-01 14:00:00 |
Il est bon marché d'exploiter les logiciels - et c'est un problème de sécurité majeur It\\'s Cheap to Exploit Software - and That\\'s a Major Security Problem (lien direct) |
La solution?Suivez les traces des entreprises qui ont augmenté le coût de l'exploitation.
The solution? Follow in the footsteps of companies that have raised the cost of exploitation. |
Threat
|
|
★★
|
|
2023-10-31 22:00:00 |
Cyber Mystères non résolus: piratage de signal Unsolved Cyber Mysteries: Signal Hacking (lien direct) |
L'épisode 1 de BugCrowd \\ '\'s Docuseries, des cyber-mystères non résolus, décrit les attaques de piratage de signal dans les années 1980 et les motivations potentielles derrière elles.
Episode 1 of Bugcrowd\'\'s docuseries, Unsolved Cyber Mysteries, describes signal hacking attacks in the 1980s and the potential motivations behind them. |
|
|
★★
|
|
2023-10-31 21:35:00 |
Les accusations de la SEC contre Solarwinds CISO envoient des ondes de choc dans les rangs de sécurité SEC Charges Against SolarWinds CISO Send Shockwaves Through Security Ranks (lien direct) |
Les actions en justice peuvent avoir un effet effrayant sur l'embauche des CISO, qui sont déjà en pénurie, mais peuvent également exposer à quel point la plupart des cadres de sécurité sont liés au budget.
The legal actions may have a chilling effect on hiring CISOs, who are already in short supply, but may also expose just how budget-constrained most security executives are. |
|
|
★★★
|
|
2023-10-31 19:45:00 |
Kits de repas malware \\ '\\' servir les attaques de rats sans tracas Malware \\'Meal Kits\\' Serve Up No-Fuss RAT Attacks (lien direct) |
La disponibilité plus large des kits de cyberattaque clé en main dans le sous-sol criminel conduit à une surabondance de campagnes utilisant des chevaux de Troie à distance à distance (rats).
The wider availability of turnkey cyberattack kits in the criminal underground is leading to a glut of campaigns using remote access Trojans (RATs). |
Malware
|
|
★★
|
|
2023-10-31 19:25:00 |
Les États-Unis mènent une alliance de 40 pays pour couper les paiements des ransomwares US Leads 40-Country Alliance to Cut Off Ransomware Payments (lien direct) |
Les parties de l'initiative internationale contre les ransomwares ont l'intention d'utiliser des outils de partage d'informations et une IA pour atteindre leurs objectifs de coupe des ressources financières des acteurs de la menace.
The parties within the International Counter Ransomware Initiative intend to use information-sharing tools and AI to achieve their goals of cutting off the financial resources of threat actors. |
Ransomware
Tool
Threat
|
|
★★
|
|
2023-10-31 17:55:00 |
\\ 'Prolific Puma \\' Hacker donne aux cybercriminels un accès aux domaines .us \\'Prolific Puma\\' Hacker Gives Cybercriminals Access to .us Domains (lien direct) |
Les cybercriminels augmentent leur phishing avec des liens raccourcis et montrent que les domaines de niveau supérieur convoités et régulés ne sont pas aussi exclusifs que vous le pensez.
Cybercriminals are upping their phishing with shortened links and showing that coveted, regulated top-level domains aren\'t as exclusive as you\'d think. |
|
|
★★
|
|
2023-10-31 17:44:00 |
Arid Viper Camouflages Maleware dans l'application de datation à imitation Arid Viper Camouflages Malware in Knockoff Dating App (lien direct) |
Le groupe APT utilise les mises à jour de l'application pour amener l'utilisateur à télécharger le malware.
The APT group uses updates from the app to get the user to download the malware. |
Malware
|
APT-C-23
|
★★★
|
|
2023-10-31 17:00:00 |
Enquête: la maturité de l'AppSec a entravé par le personnel, les budgets, les vulnérabilités Survey: AppSec Maturity Hindered by Staffing, Budgets, Vulnerabilities (lien direct) |
Le rapport met en évidence les défis qui empêchent l'industrie des applications de réaliser la maturité de l'AppSec.
Report highlights the challenges impeding the applications industry from achieving AppSec maturity. |
Vulnerability
Studies
|
|
★★★
|
|
2023-10-31 14:50:00 |
\\ 'elektra-leak \\' Attaquants récolter les touches de nuage AWS dans la campagne GitHub \\'Elektra-Leak\\' Attackers Harvest AWS Cloud Keys in GitHub Campaign (lien direct) |
Les cyber-adversaires numérisent les référentiels publics GitHub dans les contrôles de quarantaine d'Amazon en temps réel, et la récolte des clés AWS.
Cyber adversaries are scanning public GitHub repositories in real-time, evading Amazon quarantine controls, and harvesting AWS keys. |
Cloud
|
|
★★★
|
|
2023-10-31 14:00:00 |
20 ans plus tard, le patch est-il assez mardi? 20 Years Later, Is Patch Tuesday Enough? (lien direct) |
La pratique de longue date de Microsoft n'est pas suffisante pour gérer son problème de vulnérabilité.
Microsoft\'s longstanding practice isn\'t enough to handle its vulnerability problem. |
Vulnerability
|
|
★★★
|
|
2023-10-31 12:00:00 |
Le nouvel index trouve que les modèles d'IA sont troubles, pas du tout transparents New Index Finds AI Models Are Murky, Not Transparent At All (lien direct) |
Malgré la demande croissante de transparence de l'IA, 10 des modèles les plus connus n'ont pas marqué très fortement sur l'indice de transparence du nouveau modèle de fondation de Stanford.
Despite the growing demand for AI transparency, 10 of the better-known models did not score very highly on Stanford\'s new Foundation Model Transparency Index. |
|
|
★★
|
|
2023-10-30 22:08:00 |
Google Dynamic Search Ads a abusé pour libérer les logiciels malveillants \\ 'déluge \\' Google Dynamic Search Ads Abused to Unleash Malware \\'Deluge\\' (lien direct) |
Une fonctionnalité avancée des annonces ciblées Google peut permettre un inondation rarement précédente d'infections de logiciels malveillants, rendant les machines complètement inutiles.
An advanced feature of Google targeted ads can allow a rarely precedented flood of malware infections, rendering machines completely useless. |
Malware
Threat
|
|
★★
|
|
2023-10-30 19:23:32 |
Budget Cuts at CISA Could Affect Enterprise Cybersecurity (lien direct) |
Les politiciens suggèrent des réductions massives du budget de CISA \\, menaçant ses missions pour sécuriser les réseaux fédéraux et aider les opérateurs d'infrastructures critiques à repousser les cyberattaques.
Politicians are suggesting massive cuts to CISA\'s budget, threatening its missions to secure federal networks and help critical infrastructure operators fend off cyberattacks. |
|
|
★★
|
|
2023-10-30 19:23:32 |
Les coupes budgétaires à la CISA pourraient affecter la cybersécurité des entreprises Budget Cuts at CISA Could Affect Enterprise Cybersecurity (lien direct) |
Les politiciens suggèrent des réductions massives du budget de CISA \\, menaçant ses missions pour sécuriser les réseaux fédéraux et aider les opérateurs d'infrastructures critiques à repousser les cyberattaques.
Politicians are suggesting massive cuts to CISA\'s budget, threatening its missions to secure federal networks and help critical infrastructure operators fend off cyberattacks. |
|
|
★★★
|
|
2023-10-30 19:20:00 |
L'ordre exécutif de l'intelligence artificielle de Biden \\ couvre de grandes préoccupations Biden\\'s Artificial Intelligence Executive Order Covers Broad Concerns (lien direct) |
Le décret est ambitieux et cherche à protéger une variété de différents groupes qui sont les plus à risque de l'utilisation irresponsable de l'IA.
The executive order is ambitious and seeks to protect a variety of different groups who are most at risk from the irresponsible use of AI. |
|
|
★★★
|
|
2023-10-30 18:57:00 |
Boeing violé par des ransomwares, réclamations de gangs de verrouillage Boeing Breached by Ransomware, LockBit Gang Claims (lien direct) |
Lockbit donne à Boeing une date limite du 2 novembre pour payer la rançon, ou faire couler ses documents sensibles au public, mais il n'a pas donné de preuve du compromis.
LockBit gives Boeing a Nov. 2 deadline to pay the ransom, or have its sensitive documents leaked to the public, but it hasn\'t given evidence of the compromise. |
Ransomware
|
|
★★
|
|
2023-10-30 18:40:00 |
Cyber Conseil des EAU prévient la vulnérabilité de Google Chrome UAE Cyber Council Warns of Google Chrome Vulnerability (lien direct) |
Le pays a publié une recommandation de mise à jour après qu'une vulnérabilité à haut risque a été divulguée la semaine dernière dans le navigateur.
The country has issued a recommendation to update after a high-risk vulnerability was disclosed last week in the browser. |
Vulnerability
|
|
★★
|
|
2023-10-30 17:13:10 |
Les Émirats arabes unis cyber-futurs avec un partenariat du Trésor américain, collaborations UAE Bolsters Cyber Future With US Treasury Partnership, Collaborations (lien direct) |
Une détermination à être prise au sérieux en tant que cyber-joueur voit les Émirats arabes unis annoncer une série de collaborations.
A determination to be taken seriously as a cyber player sees the United Arab Emirates announce a series of collaborations. |
|
|
★★
|
|
2023-10-30 14:00:00 |
Ce que la salle de conférence manque: CISOS What the Boardroom Is Missing: CISOs (lien direct) |
De la communication de la raison pour laquelle la sécurité devrait être une priorité pour défendre la responsabilité et une plus grande concentration sur la protection des données dans le cloud, les CISO peuvent plaider pour garder les personnes et les données sensibles en sécurité.
From communicating why security should be a priority to advocating for accountability and greater focus on protecting data in the cloud, CISOs can make the case for keeping people and sensitive data secure. |
|
|
★★★
|
|
2023-10-30 07:00:00 |
Devenir intelligent avec la cybersécurité: l'IA peut aussi aider les bons gars Getting Smart With Cybersecurity: AI Can Help the Good Guys, Too (lien direct) |
Avec l'avancement rapide et l'adoption de l'intelligence artificielle (IA) dans la cybersécurité, les avantages de la vitesse et de la précision deviennent plus clairs chaque jour.
With the rapid advancement and adoption of artificial intelligence (AI) in cybersecurity, the benefits of speed and accuracy are becoming clearer every day. |
|
|
★★★
|
|
2023-10-30 07:00:00 |
Sécuriser les entreprises modernes dans un paysage sans bordure Securing Modern Enterprises in a Borderless Landscape (lien direct) |
Les CISO proposent des recommandations pour aider à sécuriser les identités, les données, le code et les infrastructures cloud et à protéger contre l'évolution des menaces et des vulnérabilités.
CISOs offer recommendations to help secure identities, data, code, and cloud infrastructure and protect against evolving threats and vulnerabilities. |
Cloud
|
|
★★
|
|
2023-10-30 07:00:00 |
Compétences du CISO sur un marché de sécurité changeant: êtes-vous préparé? CISO Skills in a Changing Security Market: Are You Prepared? (lien direct) |
Le rôle du CISO est passé d'une position strictement technique à celle qui nécessite de plus en plus un sens des affaires.Voici quelques choses que vous devez savoir.
The CISO role has evolved from a strictly technical position to one that increasingly requires business acumen. Here are some things you need to know. |
|
|
★★
|