De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
JDN – La prolifération des solutions SaaS est devenue le nouveau Shadow IT : pourquoi les services de sécurité traditionnels peinent à la détecter (et à l’arrêter)
Les entreprises utilisent un mélange croissant d’applications SaaS autorisées et non autorisées, créant une nouvelle forme de Shadow IT difficile à contrôler et sécuriser.