De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
JDN – Pourquoi l’informatique autonome est l’avenir des organisations résilientes, efficaces et sécurisées
Dans les centres opérationnels de sécurité, les analystes font face à un flux incessant d’alertes. Combien sont réellement traitées dans les délais ? Combien de failles