Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

15 technologies émergentes de cybersécurité à surveiller en 2026 pour protéger votre entreprise

Dans le monde numérique d’aujourd’hui, les enjeux en matière de cybersécurité n’ont jamais été aussi importants. Alors que les dommages causés par les ransomwares devraient dépasser 265 milliards de dollars par an d'ici 2031 et qu'une cyberattaque se produit toutes les deux secondes dans le monde, les entreprises se démènent pour se défendre contre des menaces de plus en plus sophistiquées.

Les mesures de cybersécurité conventionnelles s’avèrent insuffisantes face à ces défis, comme en témoigne l’augmentation de 40 % des exploits Zero Day en 2023. De plus, les cyberattaques basées sur l’IA se multiplient de manière significative, en particulier les attaques deepfake utilisées pour les escroqueries d’ingénierie sociale. [1]

Ces menaces en évolution alimentent une vague d'innovation, le marché mondial de la cybersécurité devant dépasser les 562 milliards de dollars d'ici 2032, avec un TCAC de 14,3 %. Parmi les segments clés, les solutions de cybersécurité basées sur l'IA devraient connaître la croissance la plus rapide, soit un taux remarquable de 23,6 %, tandis que le marché de la sécurité dans le cloud devrait croître à un TCAC de 17,3 %. [2]

Dans les sections suivantes, nous mettons en lumière les technologies émergentes de cybersécurité les plus impactantes, en explorant comment elles remodèlent la lutte contre les cybermenaces et propulsent le secteur vers un avenir plus sûr. 

15. Courtiers de sécurité d'accès au cloud (CASB) 

Les courtiers en sécurité d'accès au cloud agissent en tant qu'intermédiaires entre les utilisateurs et les fournisseurs de services cloud, appliquant les politiques de sécurité et garantissant la conformité des applications cloud.

Comment ça marche ? 

Les CASB offrent une visibilité complète sur l'utilisation du cloud, le suivi des activités des utilisateurs et des comportements de partage de fichiers. Ils détectent et atténuent les menaces natives du cloud telles que le piratage de compte, les logiciels malveillants et les menaces internes à l'aide d'analyses avancées et de l'IA. Les données sensibles sont protégées grâce à des techniques de cryptage, de tokenisation et de prévention des pertes de données (DLP). 

Les CASB garantissent également le respect des normes réglementaires telles que le RGPD, la HIPAA et la PCI DSS en surveillant et en gérant les activités cloud. 

Alors que les entreprises adoptent de plus en plus les services cloud, les CASB servent de couches de sécurité critiques, garantissant un accès et une utilisation sécurisés du logiciel en tant que service (SaaS), de l'infrastructure en tant que service (IaaS) et de la plate-forme en tant que service (PaaS). Selon une étude, le marché des CASB devrait atteindre 25,56 milliards de dollars d'ici 2030, avec un TCAC de 17,8 %. [3]

Exemples

Microsoft Defender pour les applications cloud, Skyhigh Security de McAfee et Prisma Access de Palo Alto Networks offrent des fonctionnalités CASB robustes, mettant l'accent sur la sécurité des données centrée sur l'utilisateur et une protection avancée contre les menaces pour protéger les environnements cloud.

14. Plateformes de renseignements sur les menaces (TIP)

Les plateformes de renseignements sur les menaces collectent, regroupent, analysent et opérationnalisent les renseignements sur les menaces provenant de diverses sources. Ils fournissent aux entreprises des informations exploitables sur les cybermenaces, les aidant à identifier les vulnérabilités, à atténuer les risques et à améliorer la posture globale de sécurité. [4]

Comment ça marche ? 

Ces plates-formes centralisent les données de renseignement sur les menaces, les intègrent aux outils de sécurité existants et automatisent les processus de détection et de réponse aux menaces, permettant ainsi une prise de décision proactive et éclairée en matière de cybersécurité.

Plus précisément, ils collectent des données à partir de sources internes (par exemple, journaux et alertes) et externes (par exemple, flux open source et surveillance du dark web). Ils enrichissent ensuite les données brutes avec du contexte, tel que la géolocalisation ou les modèles d'attaque connus, pour comprendre l'impact potentiel des menaces. 

Ces plateformes utilisent des modèles de notation des risques et d'apprentissage automatique pour classer les menaces par gravité, permettant ainsi aux équipes de sécurité de se concentrer sur les risques les plus critiques. Ils automatisent également les réponses à des menaces spécifiques, telles que le blocage des adresses IP malveillantes ou la mise en quarantaine des systèmes affectés, afin de réduire les temps de réponse aux incidents.

Exemples

AutoFocus de Palo Alto Networks propose un service de renseignement sur les menaces basé sur le cloud. ThreatConnect intègre les renseignements sur les menaces à l'orchestration et à l'automatisation de la sécurité, rationalisant ainsi les opérations. Anomali ThreatStream est idéal pour les déploiements hybrides, tandis que la plateforme gratuite de renseignements sur les menaces de Mandiant Advantage fournit des données et des informations à jour sur les menaces. 

13. Gestion des accès privilégiés (PAM)

PAM est une solution complète de cybersécurité conçue et développée pour sécuriser, surveiller et gérer les accès privilégiés aux systèmes critiques et aux données sensibles. Les comptes privilégiés, y compris ceux détenus par les opérateurs et administrateurs système, possèdent des autorisations élevées qui peuvent accorder un accès illimité aux environnements informatiques. Ces comptes sont des cibles privilégiées pour les attaquants. [5]

Comment ça marche ? 

PAM identifie tous les comptes privilégiés et informations d'identification sur les systèmes, les stocke en toute sécurité dans un coffre-fort crypté pour éliminer les mots de passe codés en dur et applique des politiques strictes de contrôle d'accès.

PAM améliore également la sécurité grâce au suivi des sessions en temps réel et à la détection avancée des risques. Il surveille les sessions privilégiées, enregistre les activités à des fins d'audit et d'investigation, tout en tirant parti de l'IA et de l'apprentissage automatique pour détecter les anomalies, telles que les tentatives d'accès non autorisées ou les comportements inhabituels.  

Entreprises leaders dans les solutions PAM

CyberArk est un leader du marché proposant des solutions PAM complètes pour les environnements sur site, cloud et hybrides. BeyondTrust et IBM Security fournissent également des outils PAM basés sur l'IA pour les travailleurs distants et les environnements IoT. 

12. Technologie de tromperie

La technologie de tromperie est une stratégie de cybersécurité proactive qui utilise des pièges, des leurres et de faux actifs pour attirer les attaquants et détourner leurs actions. Il crée un environnement simulé de cibles de grande valeur, telles que des serveurs, des bases de données ou des informations d'identification, incitant les attaquants à s'attaquer à de faux systèmes. Une fois que les attaquants interagissent avec ces leurres, leurs données sont enregistrées et des alertes en temps réel sont déclenchées. [6]

Comment ça marche ? 

De faux systèmes ou informations d'identification sont placés stratégiquement dans le réseau pour apparaître comme des actifs légitimes. Les attaquants sont amenés à interagir avec les leurres, les détournant ainsi des actifs réels. Leurs interactions sont signalées et analysées pour comprendre leurs techniques, leurs outils et leurs intentions, permettant ainsi de meilleures défenses. 

Ces systèmes de tromperie peuvent être intégrés aux outils d'orchestration, d'automatisation et de réponse de sécurité (SOAR) et de gestion des informations et des événements de sécurité (SIEM) pour automatiser les réponses. 

Entreprises leaders dans le domaine des technologies de tromperie

Attivo Networks est spécialisé dans les solutions de tromperie et de visibilité des menaces centrées sur les points finaux. TrapX Security est réputé pour son DeceptionGrid, qui offre des capacités de tromperie évolutives et automatisées. Illusive Networks se concentre sur la tromperie à forte interaction et la détection de mouvements latéraux. 

11. Biométrie comportementale 

La biométrie comportementale implique l'analyse de modèles uniques de comportement humain pour vérifier l'identité et détecter les menaces potentielles. Contrairement à la biométrie traditionnelle, qui analyse les attributs physiques tels que les visages ou les empreintes digitales, la biométrie comportementale surveille des actions telles que les gestes sur l'écran tactile, la vitesse de frappe, les mouvements de la souris et même la démarche de marche. 

Comment ça marche ?

Le système surveille les interactions des utilisateurs avec les appareils ou les applications, telles que les mouvements de la souris, les gestes de balayage de l'écran et les modèles de frappe. Tirant parti de l'IA, il crée un profil comportemental pour chaque utilisateur en fonction de l'activité historique. Il attribue ensuite des scores de risque en fonction des écarts par rapport aux normes comportementales établies, signalant les anomalies nécessitant une enquête ou une action plus approfondie. 

Entreprises leaders en biométrie comportementale

BioCatch, OneSpan, Plurilock Security et Arkose Labs sont les principaux fournisseurs de solutions de biométrie comportementale pour la détection des fraudes et la vérification d'identité. Selon les estimations, le marché mondial de la biométrie comportementale dépassera 9,92 milliards de dollars d'ici 2030, avec une croissance de 27,3 %. [7]

10. Prévention contre la perte de données (DLP) 2.0

Data Loss Prevention 2.0 est l’approche de nouvelle génération pour protéger les données sensibles dans les environnements informatiques cloud-first et hybrides. Contrairement aux solutions DLP traditionnelles axées sur la découverte de données et l'application de politiques, DLP 2.0 intègre des technologies avancées telles que l'IA et l'analyse contextuelle pour fournir une protection des données robuste et adaptative. 

Il répond aux défis de la sécurisation des données dans des environnements de plus en plus décentralisés, tels que les écosystèmes multi-cloud, les configurations de travail à distance et les cadres informatiques de pointe. 

Comment ça marche ? 

DLP 2.0 va au-delà de la détection du type de fichier et des mots clés pour examiner le contexte de l'utilisation des données, tel que le comportement des utilisateurs, l'utilisation des applications et les modèles de flux de travail. Il utilise des modèles d'apprentissage automatique pour détecter des modèles inhabituels, prédire les risques et automatiser l'application des politiques. 

Il peut surveiller et sécuriser les données en transit, au repos et utilisées sur les plateformes cloud (telles qu'Azure, AWS et Google Cloud) et les environnements sur site. 

Avantages  Inconvénients Classifie automatiquement les données sensiblesMise en œuvre et configuration complexesÉvolutif pour les environnements hybridesUne maintenance et des mises à jour continues sont nécessairesFournit des informations quasi instantanées sur le flux de données et les risques 

9. Orchestration, automatisation et réponse de la sécurité (SOAR) 

Security Orchestration, Automation, and Response (SOAR) est une suite d’outils et de processus de cybersécurité conçus pour améliorer les opérations de sécurité d’une entreprise. Il intègre des outils de sécurité, automatise les tâches répétitives et permet une réponse efficace aux incidents. [8]

Comment ça marche ? 

Les plates-formes SOAR collectent et corrélent les données de divers outils de sécurité, notamment les systèmes de détection des points finaux, les plates-formes de renseignement sur les menaces et les pare-feu. Ces plates-formes automatisent jusqu'à 90 % des tâches de routine, telles que l'enrichissement des alertes avec des renseignements sur les menaces, l'isolation des systèmes affectés et le blocage des adresses IP ou des domaines malveillants, permettant ainsi aux analystes de sécurité de se concentrer sur des défis plus complexes.

Ces plateformes rationalisent et standardisent également les flux de travail de réponse aux incidents, réduisant ainsi considérablement les temps de réponse. En automatisant le tri initial des menaces et la réponse, le temps moyen de réponse (MTTR) est réduit de quelques heures à quelques minutes, améliorant ainsi l'efficacité de l'atténuation des menaces.

Exemples

La plateforme SOAR de Splunk se concentre sur l’automatisation et l’analyse des flux de travail. XSOAR de Palo Alto Networks se distingue comme une solution SOAR de premier plan dotée de solides capacités d'orchestration. QRadar SOAR d'IBM offre une gestion intégrée des menaces et une réponse aux incidents, tandis que InsightConnect de Rapid7 se concentre sur la simplicité et l'intégration facile avec les outils existants.

8. Sécurité des technologies opérationnelles (OT) 

La sécurité technologique opérationnelle se concentre sur la protection des systèmes matériels et logiciels qui surveillent et contrôlent les opérations industrielles, telles que les machines, les équipements et les infrastructures critiques. Contrairement à la sécurité informatique conventionnelle, qui se concentre sur la confidentialité des données, la sécurité OT donne la priorité à l'intégrité du système, à la sécurité physique et aux opérations ininterrompues. [9]

Comment ça marche ? 

Les systèmes de sécurité OT surveillent les systèmes de contrôle industriel (ICS), les automates programmables (PLC), les systèmes de contrôle distribués (DCS) et le contrôle de supervision et l'acquisition de données (SCADA) pour détecter toute activité anormale ou menace.

Il applique des contrôles d'accès stricts pour garantir que seuls les appareils ou le personnel autorisés peuvent interagir avec les systèmes OT. Il intègre également des alertes en temps réel, des mécanismes automatisés de réponse aux incidents et des analyses médico-légales pour détecter et traiter rapidement les attaques.

Le marché de la sécurité OT devrait dépasser 71,2 milliards de dollars d’ici 2032, avec une croissance annuelle de 17,1 %. L'énergie et les services publics devraient être en tête de l'adoption, suivis par les secteurs de la fabrication, des transports et de la santé.

Entreprises leaders en matière de sécurité OT

Palo Alto Networks, Fortinet, Honeywell et Cisco font partie des principales entreprises proposant des solutions de sécurité complètes adaptées aux systèmes de contrôle industriel. 

7. Architecture maillée de cybersécurité

Cybersecurity Mesh Architecture (CSMA) est un cadre de sécurité flexible et modulaire qui permet aux entreprises de concevoir et de mettre en œuvre des contrôles de sécurité de manière indépendante tout en assurant une coordination centralisée. Il intègre divers outils et contrôles de sécurité dans un écosystème unifié, facilitant une détection et une réponse plus efficaces aux menaces. [10]

Comment ça marche ? 

Au lieu de s'appuyer sur un modèle de sécurité unique basé sur un périmètre, CSMA adopte une approche distribuée pour sécuriser les réseaux, les appareils et les utilisateurs, permettant ainsi une réponse cohérente aux cybermenaces complexes. 

Plus précisément, CSMA intègre des outils de sécurité distincts pour fonctionner à l'unisson en permettant le partage de politiques, la vérification d'identité et la veille sur les menaces. L'architecture garantit une application cohérente de la sécurité sur les actifs distribués sans nécessiter que les outils se trouvent au même emplacement physique.

Avantages  Inconvénients Centralise les renseignements sur les menaces sur un réseau distribuéAssurer la compatibilité entre les outils peut être difficileVisibilité et contrôle améliorésNécessite des compétences avancées pour déployer et gérer les cadres CSMAMeilleure prise en charge du travail à distanceNécessite un investissement initial importantRéduit le risque d'un point de défaillance unique 

6. Bord du service d'accès sécurisé

Présentée par le cabinet d'études Gartner en 2019, Secure Access Service Edge (SASE) est une architecture cloud native qui combine des fonctions de sécurité réseau et des capacités de réseau étendu (WAN) dans une plate-forme unique fournie sous forme de service. Il vise à fournir une connectivité sécurisée, transparente et évolutive aux entreprises, quel que soit l'emplacement ou l'appareil de l'utilisateur. 

Comment ça marche ? 

SASE combine les éléments de base suivants en une seule plateforme, éliminant ainsi le besoin d'outils distincts.

En intégrant des fonctions de sécurité et en inspectant le trafic à la périphérie, SASE améliore la protection contre les cybermenaces pour les utilisateurs distants et les applications basées sur le cloud. Cela réduit également la complexité opérationnelle et les coûts. 

Exemples

Palo Alto Networks intègre la mise en réseau et la sécurité à sa plateforme Prisma SASE. Fortinet combine SD-WAN sécurisé et protection basée sur le cloud via sa solution FortiSASE. Pendant ce temps, VMware garantit une mise en réseau cloud sécurisée avec son offre VMware SASE. 

5. Blockchain pour la cybersécurité

La technologie blockchain, connue pour sa nature décentralisée et inviolable, est de plus en plus exploitée pour améliorer la cybersécurité dans tous les secteurs. Grâce à un système de registre distribué, la blockchain garantit l'intégrité, la transparence et la sécurité des données, ce qui en fait un formidable outil contre les cybermenaces.

Comment ça marche ? 

La blockchain utilise un système de registre décentralisé et distribué dans lequel les données sont enregistrées sur plusieurs nœuds de réseau. Il est donc extrêmement difficile pour les attaquants de falsifier ou de modifier les informations.

Il utilise une cryptographie avancée pour protéger les données, garantissant l'authentification, le cryptage et l'intégrité. Une fois enregistrées, les données sur la blockchain deviennent immuables, et toute modification est facilement détectable sur l'ensemble du réseau. De plus, la nature vérifiable et auditable des transactions sur un grand livre distribué améliore la confiance entre les réseaux et les systèmes.

Les trois caractéristiques fondamentales de la blockchain (immuabilité, transparence et décentralisation) la rendent très efficace pour renforcer la cybersécurité. Il élimine les points centraux de défaillance, minimisant ainsi les vulnérabilités à la fraude et au piratage. 

Dans les années à venir, la blockchain sera cruciale pour sécuriser des milliards d’appareils et prévenir les cyberattaques sur les réseaux connectés. Selon les rapports, le marché de la blockchain dans le secteur de la sécurité devrait atteindre 58,86 milliards de dollars d'ici 2032, avec une croissance stupéfiante de 44,2 %. [11]

Entreprises à la pointe de la technologie blockchain   

IBM fournit des solutions de sécurité basées sur la blockchain, axées sur l'intégrité des données et la gestion décentralisée des identités. Microsoft intègre la blockchain dans ses offres de sécurité cloud via Azure Blockchain Services, tandis que Cisco utilise la technologie blockchain pour améliorer la sécurité des appareils IoT et de l'infrastructure réseau.

4. Cryptographie post-quantique

La cryptographie post-quantique (PQC) fait référence aux algorithmes cryptographiques développés pour résister aux attaques des ordinateurs quantiques. Bien que les systèmes cryptographiques conventionnels comme AES, RSA et ECC soient sécurisés contre les ordinateurs classiques, ils sont vulnérables aux algorithmes quantiques tels que l’algorithme de Shor et l’algorithme de Grover, qui peuvent briser le cryptage et compromettre la confidentialité des données. 

PQC vise à développer des algorithmes résistants aux quantiques qui peuvent être intégrés de manière transparente aux protocoles et réseaux de communication existants, garantissant ainsi la sécurité des données à long terme. 

Algorithme de clé

Le National Institute of Standards and Technology (NIST) travaille activement à la normalisation des algorithmes cryptographiques post-quantiques. Pour l'instant, les principaux candidats sont 

Ces algorithmes peuvent être déployés sur des systèmes, notamment des centres de données, des réseaux cloud et des appareils IoT. En 2024, le NIST a dévoilé les trois premières normes de chiffrement post-quantique finalisées. [12]

Entreprises à la pointe de la recherche PQC 

IBM est à l'avant-garde de la cryptographie à sécurité quantique, pionnier des modèles de chiffrement hybrides pour les entreprises. Leur plate-forme Quantum Safe facilite les transformations quantiques de bout en bout et améliore l'agilité cryptographique. [13]

De même, Microsoft propose des solutions à sécurité quantique avec PQCrypto, conçues pour les environnements cloud et d'entreprise. Google prend également des mesures proactives en intégrant PQC dans les protocoles TLS pour se prémunir contre les futures menaces posées par l'informatique quantique.

3. Détection et réponse étendues 

Extended Detection and Response (XDR) intègre plusieurs produits de sécurité dans un système cohérent, améliorant ainsi les capacités d’enquête, de détection et de réponse aux menaces dans l’ensemble de l’environnement informatique de l’entreprise. Il réduit considérablement le temps moyen de détection (MTTD) et le temps moyen de réponse (MTTR) en automatisant les tâches de sécurité clés.  

Comment ça marche ?

XDR consolide les données sur plusieurs domaines (y compris les points finaux, les serveurs, la messagerie électronique, les réseaux et les environnements cloud) pour identifier les attaques complexes et multivecteurs qui passeraient inaperçues dans des systèmes cloisonnés. [14]

En intégrant et analysant divers points de données, XDR minimise les faux positifs et réduit le bruit des alertes, permettant ainsi aux professionnels de la sécurité de se concentrer plus facilement sur les menaces réelles. Il automatise également les actions de réponse telles que l'isolement des points finaux infectés et le blocage des activités réseau malveillantes. 

Exemples

Plusieurs entreprises technologiques de premier plan stimulent l’innovation dans les solutions XDR. Palo Alto Networks propose Cortex XDR, qui unifie les données et le contrôle sur plusieurs couches de sécurité. Le Falcon XDR de CrowdStrike offre une détection unifiée des menaces dans toute l'entreprise, tandis que la plate-forme SecureX de Cisco offre une visibilité complète du réseau et des points de terminaison.

2. Sécurité Zero Trust

La sécurité Zero Trust est basée sur le principe « ne jamais faire confiance, toujours vérifier ». Ce cadre suppose que des menaces peuvent déjà exister au sein du réseau. 

Comment ça marche ?

Zero Trust nécessite une vérification continue de tous les utilisateurs, appareils et applications, quel que soit leur emplacement, avant d'accorder l'accès aux ressources. Chaque demande d'accès est soigneusement authentifiée, garantissant que seules les entités légitimes interagissent avec les ressources. [15]

Il divise également les réseaux en segments plus petits pour contenir les brèches et empêcher les mouvements latéraux des acteurs. Afin de minimiser les surfaces d'attaque potentielles, il garantit que les utilisateurs et les appareils ne bénéficient que du niveau d'accès minimum nécessaire pour exécuter leurs fonctions spécifiques.

Le framework fonctionne de manière transparente dans les environnements sur site, hybrides et cloud, protégeant ainsi contre les menaces externes et internes. Selon les rapports, la taille du marché mondial Zero Trust dépassera 161,6 milliards de dollars d’ici 2034, avec une croissance de 16,93 %. [16]

Exemples

L'architecture BeyondCorp de Google permet un accès sécurisé aux ressources de l'entreprise sans recourir à un VPN.  Microsoft fournit Azure Active Directory et Zero Trust Network Access pour la vérification d'identité basée sur le cloud, tandis que la plateforme Zero Trust Exchange de Zscaler sécurise les connexions entre les utilisateurs et les applications. 

1. Intelligence artificielle et apprentissage automatique 

L’IA et le ML révolutionnent la cybersécurité en offrant une vitesse, une précision et une évolutivité sans précédent dans la détection et la réponse aux menaces. Avec un marché attendu de 146,5 milliards de dollars d'ici 2034, les investissements dans les solutions de cybersécurité basées sur l'IA augmentent, menés par des entreprises telles que Microsoft, Alphabet, IBM, Palo Alto Networks et CrowdStrike. [17]

Comment ça marche ? 

Les modèles d'IA détectent les activités frauduleuses en analysant les modèles de transactions et en signalant les anomalies plutôt que de s'appuyer uniquement sur une détection basée sur les signatures. Ils peuvent surveiller en permanence le trafic réseau, y compris les transferts de données inhabituels ou les attaques DDoS, et fournir des informations exploitables sur les menaces actuelles et émergentes. 

Les modèles ML apprennent du comportement des utilisateurs pour établir des lignes de base, permettant l'identification des écarts pouvant signifier des menaces internes. Ils alimentent les solutions modernes de détection et de réponse des points de terminaison (EDR) pour identifier les logiciels malveillants, les ransomwares et les attaques sans fichier sophistiqués. De plus, les algorithmes de ML réduisent la « fatigue des alertes » en distinguant intelligemment les fausses alarmes des menaces réelles.

Exemples 

Les outils basés sur l'IA tels que Cortex XDR intègrent l'IA et l'analyse comportementale pour une détection complète des menaces, tandis que la plateforme Falcon de CrowdStrike utilise l'apprentissage automatique pour identifier et bloquer les menaces sophistiquées. De même, IBM Watson exploite l'IA pour la recherche automatisée des menaces et l'analyse approfondie des incidents, améliorant ainsi l'efficacité des réponses.

Lire la suite 

Sources citées et références supplémentaires 

  1. Publications, Vulnérabilités Zero-Day activement exploitées pour les cyberattaques, Cyber Security Agency of Singapore
  2. Technologie, taille du marché de la cybersécurité et analyse du secteur, Fortune Business Insights
  3. Médias numériques, taille du marché des courtiers en sécurité d'accès au cloud et analyse du secteur, Grand View Research
  4. Himanshu Sonwani, Étude approfondie sur la plate-forme de renseignement sur les menaces, IEEE Xplore
  5. André Koot, Introduction à la gestion des accès à privilèges, IDPro
  6. Amir Javadpour, Une enquête complète sur les techniques de cyber-tromperie pour améliorer les performances des pots de miel, ScienceDirect
  7. Technologie de nouvelle génération, analyse de la taille du marché et du secteur de la biométrie comportementale, Grand View Research
  8. Varsharani Kallimath, Le guide complet de SOAR, Happiest Minds
  9. Publications, Principes de cybersécurité des technologies opérationnelles, Cybersécurité australienne 
  10. Sithara Wanigasooriya, Développement et historique de l'architecture maillée de cybersécurité, ResearchGate
  11. Rapports, Analyse de la taille du marché de la blockchain dans la sécurité et de l'industrie, Études de marché futures  
  12. Actualités :Le NIST publie les trois premières normes finalisées de chiffrement post-quantique, NIST
  13. Informatique quantique, logiciels et actifs d'entreprise à sécurité quantique, IBM
  14. Shaji George, XDR :L'évolution des solutions de sécurité des points de terminaison, ResearchGate
  15. Zéro Confiance, approches sectorielles et cadres politiques pour une sécurité renforcée des réseaux sans fil, Ctia
  16. Rapports, Analyse de la taille du marché et de l'industrie de la sécurité Zero Trust, Precedence Research  
  17. Rapports, analyse de la taille et du secteur de l'IA sur le marché de la cybersécurité, Precedence Research  

Technologie industrielle

  1. Traitement de surface pour pièces d'avion usinées avec précision
  2. Comment le sciage des métaux de production facilite la fabrication
  3. Construire des systèmes hydrauliques supérieurs grâce à l'usinage de précision
  4. Devenir un leader de l'industrie. Qu'est-ce que cela signifie ?
  5. Robots, cobots et automatisation :la pandémie propulse-t-elle une vague de changement dans le secteur manufacturier ?
  6. Coupe d'angles sur des pièces en tôle :chanfreins et rayons
  7. La nouvelle technique d'imagerie fantôme améliore les mesures des molécules de gaz
  8. La proposition de valeur du petit fabricant :l'ingrédient marketing secret pour surpasser les plus gros concurrents
  9. Logiciel pour la conception complète de câbles - E3.cable