Autres

AutresImage de la forteresse du code
Danny Nebenzahl Se défendre contre les récentes attaques contre la chaîne d'approvisionnement de logiciels : leçons et stratégies

Ces dernières années, les attaques contre la chaîne d’approvisionnement de logiciels sont devenues une menace importante pour la cybersécurité, ciblant les réseaux complexes de relations entre les organisations et leurs fournisseurs. Cet article se penche sur les attaques récentes notables contre la chaîne d’approvisionnement, examine comment elles se sont produites et discute des stratégies de prévention et d’atténuation. Des violations qui compromettent les données sensibles aux attaques qui exploitent […]

En savoir plus.
AutresProtection de l'IA
Danny Nebenzahl Étapes pratiques pour protéger votre pipeline MLOps

Imaginez la prochaine réunion du conseil d'administration. En tant que responsable de la sécurité dans votre organisation, vous présenterez votre présentation standard avec les risques, les atténuations et les incidents. Ensuite, l'un des membres du conseil d'administration demandera : comment vous préparez-vous à protéger les nouvelles technologies d'IA et les pipelines MLOps que l'entreprise utilise déjà ? Voici votre réponse. IA […]

En savoir plus.
AutresUne image illustrant la protection
Doron Péri De la sécurité des applications à la sécurité de la chaîne d’approvisionnement logicielle : une nouvelle approche est nécessaire

L'approche traditionnelle de la sécurisation des produits logiciels se concentre sur l'élimination des vulnérabilités du code personnalisé et sur la protection des applications contre les risques connus liés aux dépendances tierces. Cependant, cette méthode est inadéquate et ne parvient pas à répondre à l’ensemble des menaces posées par la chaîne d’approvisionnement des logiciels. Négliger de sécuriser tous les aspects de cette chaîne, de la production à la distribution […]

En savoir plus.