Les attaques de type « zéro day », aussi connues sous le nom de « zero hour attack », ont pour particularité d’exploiter des vulnérabilités logicielles encore non connues des différents acteurs de la sécurité informatique. Elles ne sont donc pas encore corrigées par les éditeurs software. Les hackers qui exploitent ces failles « zéro day » bénéficient en ce sens d’un avantage certain sur leurs cibles. Par Arnaud Cassagne, directeur technique Nomios.
SUIVRE TOUTE L'ACTUALITÉ
 Newsletter
Recevez notre newsletter et ne passez à côté d'aucune information de l'IT !
JE M'ABONNE- Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…
Lire le livre blanc
LE DIGITAL TRANSFORME L'ENTREPRISE
Solutions-numeriques.com,
le portail du décideur en entreprise
Solutions-numeriques.com,
le portail du décideur en entreprise
du webmaster du site www.solutions-numeriques.com est illicite et constitue une contrefaçon.
© 2025 Solutions Numériques