Fortinet a publié le 10 avril 2025 un billet de blogue [1] indiquant l’utilisation d’une technique de post-exploitation qui permet une atteinte à la confidentialité des données de l’ensemble du système des équipements Fortigate affectés. Cette technique repose sur l’utilisation d’un lien…
JDN – Etienne Drouard (Hogan Lovells) : « NIS 2 et Dora ne changent rien pour la responsabilité des dirigeants »
Avocat spécialisé en droit de la cybersécurité précise ce que risquent les dirigeants s’ils ne conforment pas correctement leur entreprise à la directive NIS 2 et