Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-03-28 16:46:22 |
Détection zéro-jour de Zimperium \\ de logiciels malveillants Android en utilisant .net Maui Framework Zimperium\\'s Zero-Day Detection of Android Malware Using .NET MAUI Framework (lien direct) |
> Un récent rapport de McAfee a révélé une nouvelle campagne de logiciels malveillants Android en tirant parti du cadre multiplateforme .net Maui pour échapper à la détection.
>A recent report by McAfee disclosed a new Android malware campaign leveraging the .NET MAUI cross-platform framework to evade detection.
|
Malware
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2025-03-20 14:00:00 |
Catchez-moi si vous le pouvez: enraciner les outils par rapport à l'industrie de la sécurité mobile Catch Me If You Can: Rooting Tools vs The Mobile Security Industry (lien direct) |
> Notre équipe ZLABS plonge pour pourquoi l'enracinement et le jailbreak sont une menace importante pour les entreprises et bien plus encore.
>Our zLabs team dives into why rooting and jailbreaking is a significant threat for enterprises and much more.
|
Tool
Threat
Mobile
|
|
★★
|
 |
2025-03-13 14:00:00 |
Enhancing Mobile Security: Zimperium and CrowdStrike Expand Strategic Partnership (lien direct) |
> Zimperium et Crowdstrike ont élargi leur partenariat, intégrant la défense des menaces mobiles de Zimperium (MTD) avec Crowdstrike Falcon® Next-Gen Siem.
>Zimperium and CrowdStrike have expanded their partnership, integrating Zimperium\'s Mobile Threat Defense (MTD) with CrowdStrike Falcon® Next-Gen SIEM.
|
Threat
Mobile
|
|
★★
|
 |
2025-03-13 14:00:00 |
Améliorer la sécurité mobile: Zimperium et CrowdStrike étendent le partenariat stratégique Enhancing Mobile Security: Zimperium and CrowdStrike Expand Strategic Partnership (lien direct) |
> Zimperium et Crowdstrike ont élargi leur partenariat, intégrant la défense des menaces mobiles de Zimperium (MTD) avec Crowdstrike Falcon® Next-Gen Siem.
>Zimperium and CrowdStrike have expanded their partnership, integrating Zimperium\'s Mobile Threat Defense (MTD) with CrowdStrike Falcon® Next-Gen SIEM.
|
Threat
Mobile
|
|
★★
|
 |
2025-02-12 14:00:00 |
So You Think That Popular App is Safe? Think Again! (lien direct) |
>Our security research team looked at the top 50 apps from iOS App store and Android Play Store and identified one app from each category that exhibited a high security or privacy vulnerability score.
>Our security research team looked at the top 50 apps from iOS App store and Android Play Store and identified one app from each category that exhibited a high security or privacy vulnerability score.
|
Vulnerability
Mobile
|
|
★★★
|
 |
2025-02-05 14:00:00 |
Mobile Indian Cyber Heist: FatBoyPanel And His Massive Data Breach (lien direct) |
>Our zLabs research team has discovered a mobile malware campaign consisting of almost 900 malware samples primarily targeting users of Indian banks.
>Our zLabs research team has discovered a mobile malware campaign consisting of almost 900 malware samples primarily targeting users of Indian banks.
|
Data Breach
Malware
Mobile
|
|
★★★
|
 |
2025-01-31 16:51:05 |
(Déjà vu) Zimperium\\'s Protection Against Tria Stealer\\'s SMS Data Theft (lien direct) |
>As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team shares how we can help protect you against Tria Stealer.
>As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team shares how we can help protect you against Tria Stealer.
|
Mobile
|
|
★★★
|
 |
2025-01-27 14:00:00 |
Hidden in Plain Sight: PDF Mishing Attack (lien direct) |
>As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team has been actively tracking a phishing campaign impersonating the United States Postal Service (USPS) which is exclusively targeting mobile devices.
>As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team has been actively tracking a phishing campaign impersonating the United States Postal Service (USPS) which is exclusively targeting mobile devices.
|
Mobile
|
|
★★★★
|
 |
2025-01-26 18:18:39 |
Zimperium\\'s Comprehensive Protection Against Fake SBI Reward Banking Trojan (lien direct) |
>As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team shares how we can help protect you against fake SBI Reward banking trojan.
>As part of our ongoing mission to identify emerging threats to mobile security, our zLabs team shares how we can help protect you against fake SBI Reward banking trojan.
|
Mobile
|
|
★★★
|
 |
2025-01-23 16:26:39 |
Zimperium\'s Coverage Against Android Malware in Donot APT Operations and Extended Indicators of Compromise (lien direct) |
>Take a look at Zimperium\'s coverage against Android malware in Donot APT operations and extended indicators of compromise.
>Take a look at Zimperium\'s coverage against Android malware in Donot APT operations and extended indicators of compromise.
|
Malware
Mobile
|
|
★★★
|
 |
2024-12-20 11:00:00 |
How Zimperium Can Help With Advanced Spyware Such as NoviSpy (lien direct) |
Discover how Zimperium can help with advanced spyware such as NoviSpy.
Discover how Zimperium can help with advanced spyware such as NoviSpy.
|
|
|
★★★
|
 |
2024-12-18 20:06:19 |
Mobile Spear Phishing Targets Executive Teams (lien direct) |
>Over the past few months, enterprises have observed a pattern of sophisticated spearphishing attempts targeting their executives, with some specifically targeting their mobile devices. Our blog shares the details.
>Over the past few months, enterprises have observed a pattern of sophisticated spearphishing attempts targeting their executives, with some specifically targeting their mobile devices. Our blog shares the details.
|
Mobile
|
|
★★★
|
 |
2024-12-17 12:00:00 |
Top 5 Cryptographic Key Protection Best Practices (lien direct) |
We\'re sharing top 5 cryptographic key protection best practices.
We\'re sharing top 5 cryptographic key protection best practices.
|
|
|
★★
|
 |
2024-12-12 12:00:00 |
Securing Mobile Devices and Apps: Critical Operational Resilience in Airlines (lien direct) |
Our blog is sharing the five biggest mobile security threats your business needs to be aware of
Our blog is sharing the five biggest mobile security threats your business needs to be aware of
|
Mobile
|
|
★★★
|
 |
2024-12-10 14:00:00 |
AppLite: A New AntiDot Variant Targeting Mobile Employee Devices (lien direct) |
>Our zLabs team has identified an extremely sophisticated mishing (mobile-targeted phishing) campaign that delivers malware to the user\'s Android mobile device enabling a broad set of malicious actions including credential theft of banking, cryptocurrency and other critical applications.
>Our zLabs team has identified an extremely sophisticated mishing (mobile-targeted phishing) campaign that delivers malware to the user\'s Android mobile device enabling a broad set of malicious actions including credential theft of banking, cryptocurrency and other critical applications.
|
Malware
Mobile
|
|
★★
|
 |
2024-12-05 19:15:08 |
Top 5 Mobile Security Risks for Enterprises (lien direct) |
>Our blog is sharing the five biggest mobile security threats your business needs to be aware of
>Our blog is sharing the five biggest mobile security threats your business needs to be aware of
|
Mobile
|
|
★★
|
 |
2024-11-20 10:25:00 |
Zimperium Predicts Data Privacy Emphasis, More Evasive Phishing Attacks and Rise of Sideloading in 2025 (lien direct) |
This blog shares Zimperium\'s 2025 mobile security trends and threat predictions.
This blog shares Zimperium\'s 2025 mobile security trends and threat predictions.
|
Threat
Mobile
|
|
★★
|
 |
2024-11-13 12:00:00 |
Mishing: The Rising Mobile Attack Vector Facing Every Organization (lien direct) |
>This blog shares the definition of mishing, common tactics used, and the growing threat for organizations.
>This blog shares the definition of mishing, common tactics used, and the growing threat for organizations.
|
Threat
Mobile
|
|
★★
|
 |
2024-10-30 13:00:00 |
Mishing in Motion: Découvrir la fonctionnalité évolutive des logiciels malveillants FAKECALL Mishing in Motion: Uncovering the Evolving Functionality of FakeCall Malware (lien direct) |
> Dans ce billet de blog, nous partageons la protection de Zimperium \\ contre la campagne de phission de lance Makara. .
>In this blog post we share Zimperium\'s Zero-Day Protection against the Water Makara Spear-Phishing campaign.
|
Malware
Vulnerability
Threat
|
|
★★
|
 |
2024-10-21 17:48:26 |
Protection zéro-jour de Zimperium contre la campagne de lance de lance Makara Zimperium\\'s Zero-Day Protection Against Water Makara Spear-Phishing Campaign (lien direct) |
> Dans ce billet de blog, nous partageons la protection de Zimperium \\ contre la campagne de lance de lance Makara. .
>In this blog post we share Zimperium\'s Zero-Day Protection against the Water Makara Spear-Phishing campaign.
|
Vulnerability
Threat
|
|
★★★
|
 |
2024-10-18 10:00:00 |
The Mobile Malware Chronicles: necro.n & # 8211;Volume 101 The Mobile Malware Chronicles: Necro.N – Volume 101 (lien direct) |
> Les chercheurs de Zimperium analysent Necro.n et se concentrent sur les différences et les éléments.
>Zimperium researchers analyze Necro.N and focuses on the differences and elements.
|
Malware
Mobile
|
|
★★
|
 |
2024-10-17 13:00:00 |
Debunking cinq mythes sur la sécurité mobile Debunking Five Myths About Mobile Security (lien direct) |
> Zimperium identifie et démystifie les cinq principaux mythes sur la sécurité mobile et a expliqué comment protéger votre entreprise avec clarté et confiance.
>Zimperium identifies and debunks the top five myths about mobile security and explained how to safeguard your enterprise with clarity and confidence.
|
Mobile
|
|
★★★
|
 |
2024-10-11 16:59:33 |
Élargir l'enquête: plongée profonde dans les derniers échantillons de Trickmo Expanding the Investigation: Deep Dive into Latest TrickMo Samples (lien direct) |
> Notre analyse de Trickmo suggère que bon nombre de ces échantillons restent non détectés par la communauté de sécurité plus large.
>Our analysis of TrickMo suggests that many of these samples remain undetected by the broader security community.
|
|
|
★★
|
 |
2024-10-10 14:00:00 |
Les directives de l'ISM \\ pour la mobilité des entreprises ISM\\'s Guidelines for Enterprise Mobility (lien direct) |
> Dans ce blog, nous analyserons les contrôles mobiles de l'ISM \\, explorerons les risques qu'ils visent à atténuer et décrivent les approches pratiques pour aborder chaque contrôle.
>In this blog, we will analyze the ISM\'s mobile controls, explore the risks they aim to mitigate, and outline practical approaches for addressing each control.
|
Mobile
|
|
★★
|
 |
2024-10-07 16:25:17 |
iOS et la vulnérabilité webp iOS and the WebP Vulnerability (lien direct) |
> Dans cet article de blog, nous soulignerons les différences et les similitudes sur la façon dont les développeurs iOS ont réagi à la vulnérabilité WebP et à nos tendances de correction observées de ces applications iOS.
>In this blog post we will underline the differences and the similarities on how iOS developers reacted to the WebP vulnerability and our observed patching trends of those iOS applications.
|
Vulnerability
Patching
|
|
★★
|
 |
2024-10-07 13:20:51 |
Défense zéro-jour de Zimperium \\ contre les logiciels malveillants octo2 ciblant les banques européennes Zimperium\\'s Zero-Day Defense Against Octo2 Malware Targeting European Banks (lien direct) |
> La défense des menaces mobiles de Zimperium \\ (MTD) et sa solution de suite de protection des applications mobiles (MAPS) offrent une protection robuste contre OCTO2, détectant tous les échantillons connus de manière zéro-jour.
>Zimperium\'s Mobile Threat Defense (MTD) and its Mobile App Protection Suite (MAPS) solution provide robust protection against Octo2, detecting all known samples in a zero-day fashion.
|
Malware
Vulnerability
Threat
Mobile
|
|
★★
|
 |
2024-10-01 22:55:59 |
Couverture Zimperium sur Coldriver Phishing Campaign Zimperium Coverage on COLDRIVER Phishing Campaign (lien direct) |
> La campagne "River of Phish" récemment découverte, attribuée à l'acteur de menace russe Coldriver, cible la société civile occidentale et russe à travers des attaques sophistiquées de phission de lance.
>The recently uncovered "River of Phish" campaign, attributed to the Russian threat actor COLDRIVER, targets Western and Russian civil society through sophisticated spear-phishing attacks.
|
Threat
|
|
★★★
|
 |
2024-09-26 17:54:24 |
Zimperium détecte de nouveaux logiciels espions Android ciblant la Corée du Sud Zimperium Detects New Android Spyware Targeting South Korea (lien direct) |
> Les chercheurs en sécurité de CYBLE ont découvert une nouvelle campagne de logiciels spyware Android ciblant principalement les individus en Corée du Sud.Ce malware sophistiqué, déguisé en applications légitimes, constitue une menace significative pour la confidentialité des utilisateurs et la sécurité des données.
>Security researchers at Cyble have uncovered a new Android spyware campaign primarily targeting individuals in South Korea. This sophisticated malware, masquerading as legitimate applications, poses a significant threat to user privacy and data security.
|
Malware
Threat
Mobile
|
|
★★
|
 |
2024-09-18 11:01:00 |
Comment le blindage de l'application s'inscrit dans le cadre DevSecops How Application Shielding Fits into the DevSecOps Framework (lien direct) |
Qu'est-ce qu'un framework DevSecops et pourquoi est-il important?
What is a DevSecOps framework and why is it important?
|
|
|
★★
|
 |
2024-09-17 11:00:00 |
Zimperium Mobile Threat Defense (MTD) atteint le statut protégée IRAP Zimperium Mobile Threat Defense (MTD) Achieves IRAP PROTECTED Status (lien direct) |
> Zimperium a atteint le statut de sécurité du gouvernement australien de protégé après avoir réussi une évaluation effectuée par le programme d'évaluateurs enregistrés sur la sécurité de l'information (IRAP) pour sa solution de défense des menaces mobiles (MTD), hébergée par le souverain.
>Zimperium has achieved the Australian Government security status of PROTECTED after successfully completing an assessment performed by the Information Security Registered Assessors Program (IRAP) for its sovereign-hosted Mobile Threat Defense (MTD) solution.
|
Threat
Mobile
|
|
★★
|
 |
2024-09-13 11:00:00 |
Déverrouiller les coûts cachés de la sécurité des applications mobiles dans le développement à faible code Unlocking the Hidden Costs of Mobile App Security in Low-Code Development (lien direct) |
> Dans ce blog, nous plongeons dans les trois premiers dépenses de sécurité dissimulées associées au développement d'applications mobiles à faible code et explorons des stratégies pour les atténuer.
>In this blog, we delve into the top three concealed security expenses associated with low-code mobile app development and explore strategies to mitigate them.
|
Mobile
|
|
★★
|
 |
2024-09-12 11:00:00 |
Un réseau de préjudice: Gigabud Menace et ses associés A Network of Harm: Gigabud Threat and Its Associates (lien direct) |
> Cet article se concentrera sur la chronologie du phishing.En analysant les URL de phishing 88014 collectées à partir de sources publiques et de données Zimperium, nous montrerons à quel point les menaces de phishing sont dynamiques et rapides.
>This article will focus on the Phishing Chronology. Analyzing 88014 phishing URLs collected from public sources and Zimperium data, we will show how dynamic and fast evolving are the phishing threats.
|
Threat
|
|
★★
|
 |
2024-09-09 20:27:01 |
Démasking Spyagent: la défense zéro-jour de Zimperium \\ contre le vol de crypto-monnaie Unmasking SpyAgent: Zimperium\\'s Zero-Day Defense Against Cryptocurrency Theft (lien direct) |
> Défense zéro-jour de Zimperium \\ contre une campagne de logiciels malveillants Android sophistiquée impliquant Spyagent, une souche spyware conçue pour voler des informations d'identification de crypto-monnaie.
>Zimperium\'s Zero-Day defense against a sophisticated Android malware campaign involving SpyAgent, a spyware strain designed to steal cryptocurrency credentials.
|
Malware
Vulnerability
Threat
Mobile
|
|
★★
|
 |
2024-09-09 19:41:44 |
Prévenir les infections des exploits des jours nuls via des sites Web malveillants: iOS et le patchage de vulnérabilité WebP Preventing Infections of N-Day Exploits Delivered via Malicious Websites: iOS and the WebP Vulnerability Patching Matter (lien direct) |
> Zimperium a observé une tendance de correction régulière et solide une fois qu'un patch a été mis à disposition.Dans ce blog, nous soulignerons les différences et les similitudes sur la façon dont les développeurs iOS ont réagi à la vulnérabilité WebP et à nos tendances de correction observées de ces applications iOS.
>Zimperium observed a steady and solid patching trend once a patch was made available. In this blogpost we will underline the differences and the similarities on how iOS developers reacted to the WebP vulnerability and our observed patching trends of those iOS applications.
|
Vulnerability
Patching
Prediction
|
|
★★
|
 |
2024-09-05 17:19:06 |
Prévenir les infections des exploits des jours nuls via des sites Web malveillants Preventing Infections of N-Day Exploits Delivered via Malicious Websites (lien direct) |
> Les attaquants soutenus par l'État et les fournisseurs de surveillance commerciale utilisent à plusieurs reprises les exploits des jours pour cibler les vulnérabilités connues dans les appareils.
>State-backed attackers and commercial surveillance vendors repeatedly using N-day exploits to target known vulnerabilities in devices.
|
Vulnerability
Commercial
|
|
★★★
|
 |
2024-09-05 11:00:00 |
Sauvegarde des données financières: pratiques essentielles de cybersécurité pour les services bancaires mobiles Safeguarding Financial Data: Essential Cybersecurity Practices for Mobile Banking (lien direct) |
> Les développeurs d'applications mobiles engagés à maintenir les normes de sécurité les plus élevés sont confrontés à plusieurs considérations lors du développement et du maintien des applications bancaires.En savoir plus.
>Mobile app developers committed to upholding the highest security standards are faced with several considerations when developing and maintaining banking apps. Learn more.
|
Mobile
|
|
★★
|
 |
2024-09-04 11:00:00 |
Zimperium accueille Shashank Pathak dans notre équipe de mise en service en Inde Zimperium Welcomes Shashank Pathak to Our Go-to-Market Team in India (lien direct) |
> Alors que nous continuons à renforcer notre présence en Inde et en Asie du Sud, nous sommes ravis d'annoncer la nomination de Shashank Pathak vers notre équipe de mise en service.
>As we continue to strengthen our presence in India and South Asia, we are excited to announce the appointment of Shashank Pathak to our Go-to-Market team.
|
|
|
★★
|
 |
2024-09-03 16:54:45 |
Meilleures pratiques pour les développeurs mobiles DAST Best Practices for Mobile Developers (lien direct) |
> Ce billet de blog vous guidera à travers les meilleures pratiques essentielles pour intégrer DAST dans votre processus de développement mobile.
>This blog post will guide you through the essential best practices for integrating DAST into your mobile development process.
|
Mobile
|
|
★★★
|
 |
2024-08-26 13:00:00 |
Test de sécurité des applications dynamiques vs tests de sécurité des applications statiques Dynamic Application Security Testing vs. Static Application Security Testing (lien direct) |
Apprenez les 7 principaux techniques d'obscuscation du code source.
Learn the top 7 source code obfuscation techniques.
|
|
|
★★
|
 |
2024-08-20 13:00:00 |
Sécuriser les appareils d'agence: le besoin critique de vérification des applications mobiles Securing Agency Devices: The Critical Need for Mobile App Vetting (lien direct) |
> Son blog explorera les différents types d'applications risquées et les préoccupations qu'ils posent, soulignant la nécessité de processus de vérification des applications mobiles rigoureuses.
>his blog will explore the various types of risky apps and the concerns they pose, emphasizing the need for stringent mobile app vetting processes.
|
Mobile
|
|
★★★
|
 |
2024-08-19 13:00:32 |
Intégrer Dast dans le cycle de développement Integrating DAST in the Development Cycle (lien direct) |
Apprenez les 7 principaux techniques d'obscuscation du code source.
Learn the top 7 source code obfuscation techniques.
|
|
|
★★
|
 |
2024-08-12 13:00:00 |
BLANKBOT: Un nouveau cheval de Troie bancaire Android ne peut pas échapper à la protection d'apprentissage automatique de l'appareil BlankBot: A New Android Banking Trojan Cannot Evade on Device Machine Learning Protection (lien direct) |
Apprenez les 7 principaux techniques d'obscuscation du code source.
Learn the top 7 source code obfuscation techniques.
|
Mobile
|
|
★★★
|
 |
2024-08-06 01:00:00 |
Top 7 techniques d'obscurcissement du code source Top 7 Source Code Obfuscation Techniques (lien direct) |
Apprenez les 7 principaux techniques d'obscuscation du code source.
Learn the top 7 source code obfuscation techniques.
|
|
|
★★★★
|
 |
2024-07-30 13:00:00 |
Tirer parti de la détection de Zimperium \\ pour lutter contre les chevaux de Troie à distance d'Oilalpha \\ Leveraging Zimperium\\'s Zero-Day Detection to Combat OilAlpha\\'s Remote Access Trojans (lien direct) |
> Les incidents récents impliquant le groupe pro-houthis Oilalpha, qui ciblait les organisations humanitaires au Yémen, soulignent le besoin critique d'une protection efficace contre les rats.
> The recent incidents involving the pro-Houthi group OilAlpha, which targeted humanitarian organizations in Yemen, underscore the critical need for effective protection against RATs.
|
Vulnerability
Threat
|
|
★★★
|
 |
2024-07-29 11:00:00 |
Démasquer le voleur SMS: cibler plusieurs pays avec des applications trompeuses Unmasking the SMS Stealer: Targeting Several Countries with Deceptive Apps (lien direct) |
> Dans cet article de blog, nous plongerons dans une campagne de voleurs SMS à grande échelle et ciblée par Android que notre équipe ZLABS a découvert et a suivi depuis février 2022
>In this blog post, we will dive into a large-scale, Android-targeted SMS stealer campaign that our zLabs team discovered and has tracked since February 2022
|
|
|
★★★
|
 |
2024-07-29 11:00:00 |
Plongeon profonde dans la chronologie du phishing: menaces et tendances Deep Dive into Phishing Chronology: Threats and Trends (lien direct) |
> Cet article se concentrera sur la chronologie du phishing.En analysant les URL de phishing 88014 collectées à partir de sources publiques et de données Zimperium, nous montrerons à quel point les menaces de phishing sont dynamiques et rapides.
>This article will focus on the Phishing Chronology. Analyzing 88014 phishing URLs collected from public sources and Zimperium data, we will show how dynamic and fast evolving are the phishing threats.
|
|
|
★★
|
 |
2024-07-25 13:00:00 |
Sécurité mobile parmi les équipes olympiques aux Jeux olympiques d'été de Paris 2024 Mobile Security Amongst Olympic Teams at the Paris 2024 Summer Olympics (lien direct) |
> Les appareils mobiles sont devenus indispensables pour les équipes olympiques, fournissant des données critiques pour la formation, le suivi des performances et l'analyse en temps réel.Cependant, avec la dépendance croissante à l'égard de la technologie mobile, le besoin pressant de mesures de sécurité mobile robustes pour protéger les données sensibles et assurer des performances ininterrompues.
>Mobile devices have become indispensable for Olympic teams, providing critical data for training, performance tracking, and real-time analysis. However, with the increasing reliance on mobile technology comes the pressing need for robust mobile security measures to protect sensitive data and ensure uninterrupted performance.
|
Mobile
|
|
★★★
|
 |
2024-07-23 13:00:00 |
Zimperium est nommé leader dans le Forrester Wave ™ pour MTD Zimperium is Named a Leader in the Forrester Wave™ for MTD (lien direct) |
> Nous sommes ravis de partager que Zimperium a été nommé chef de file dans le Forrester Wave ™: Mobile Threat Defence Solutions, Q3 2024.
>We are excited to share that Zimperium has been named a Leader in The Forrester Wave ™ : Mobile Threat Defense Solutions, Q3 2024.
|
Threat
Mobile
Commercial
|
|
★★
|
 |
2024-07-19 17:03:43 |
Le rôle critique de la résilience de la chaîne d'approvisionnement dans le paysage numérique d'aujourd'hui The Critical Role of Supply Chain Resilience in Today\\'s Digital Landscape (lien direct) |
Les entreprises doivent reconnaître que la résilience opérationnelle s'étend au-delà de la cybersécurité;Il englobe l'ensemble de la chaîne d'approvisionnement, garantissant que même les mises à jour de routine ne perturbent pas les opérations.
Businesses must recognize that operational resilience extends beyond cybersecurity; it encompasses the entire supply chain, ensuring that even routine updates do not disrupt operations.
|
|
|
★★★
|
 |
2024-07-17 11:00:00 |
Zimperium accueille David Natker en tant que vice-président des partenaires mondiaux et des alliances Zimperium Welcomes David Natker as VP of Global Partners and Alliances (lien direct) |
> Nous sommes ravis d'annoncer la nomination de David Natker en tant que nouveau vice-président des partenaires mondiaux de Zimperium et Alliance
>We are thrilled to announce the appointment of David Natker as Zimperium\'s new Vice President of Global Partners and Alliance
|
|
|
★★
|