De multiples vulnérabilités ont été découvertes dans Joomla!. Elles permettent à un attaquant de provoquer une injection SQL (SQLi) et un contournement de la politique de sécurité.
JDN – Les réglementations en cybersécurité, une mine d’or… à condition de savoir les utiliser à bon escient
Que se passerait-il si les entreprises utilisaient les frameworks de conformité pour stimuler l’innovation, se développer sur de nouveaux marchés et obtenir un avantage concurrentiel ?