Bienvenue à la mise à jour d'OPSWAT - votre source d'actualités et d'informations sur la protection des infrastructures critiques (PIC) et les produits et services d'OPSWAT . Si vous ne l'avez pas encore fait, assurez-vous de suivre OPSWAT sur LinkedIn, Facebook, X et Instagram pour des mises à jour en temps réel.
Dernières nouvelles d'OPSWAT
Découvrez comment l'équipe rouge d'OPSWAT a découvert des vulnérabilités affectant le cadre Rack et a collaboré étroitement avec les développeurs de Ruby pour les corriger rapidement.

L'Université Excelsior annonce un nouveau partenariat avec l'Académie OPSWAT
La collaboration entre Excelsior University et OPSWAT AcademyTM offrira de nouvelles possibilités de formation aux étudiants et aux professionnels de la cybersécurité.

LaUnidirectional Security Gateway MetaDefender d'OPSWAT obtient la certification Critères Communs EAL4+.
Cette certification souligne la capacité d'OPSWAT à sécuriser les transferts de données et à protéger les environnements OT et IT critiques, en répondant aux exigences de sécurité de l'industrie et des gouvernements internationaux.

OPSWAT désigne Sektor Cyber comme distributeur pour l'Australie et la Nouvelle-Zélande
Avec ce partenariat stratégique, OPSWAT renforce sa présence dans la région APAC, où la demande de solutions de cybersécurité s'accélère en réponse à l'évolution des mandats de conformité, en particulier dans le cadre de législations telles que la loi sur la sécurité des infrastructures critiques (Security of Critical Infrastructure - SOCI).
Consultez nos récentes couvertures mondiales et médiatiques sur OPSWAT dans les nouvelles et les communiqués de presse pour voir comment nous poursuivons notre engagement à protéger les infrastructures critiques du monde.
OPSWAT dans l'actualité
Les attaques de phishing deviennent-elles plus intelligentes ?
Suite à la récente "attaque Google", Jan Miller, directeur technique de Threat Analysis, parle de la sophistication croissante des attaques par hameçonnage et de la manière dont les entreprises peuvent utiliser certaines tactiques pour ne pas en être victimes.
Quand l'informatique devient une menace : 58% des violations de l'ICS/OT sont liées à une atteinte à l'informatique
Matt Wiseman, directeur du marketing produit, met en garde contre le fait que les attaquants utilisent les lacunes de l'informatique pour pénétrer dans les systèmes d'exploitation, et préconise une collaboration plus étroite et des contrôles de sécurité ICS ciblés. L'investissement stratégique dans la segmentation, la visibilité et la protection des appareils est essentiel pour défendre les infrastructures critiques.
Se pencher sur le rôle de la segmentation des réseaux et des stratégies périmétriques dans la cybersécurité des transports terrestres afin de renforcer les défenses industrielles
Mark Toussaint, Senior Product Manager, explique comment les défenses périmétriques telles que les pare-feu et la segmentation sont essentielles pour limiter l'accès et empêcher les attaquants de se déplacer latéralement au sein des réseaux OT, en particulier compte tenu des vulnérabilités des anciens dispositifs ICS.
La violation de données de Hertz expose des informations sur les clients dans le cadre d'une attaque de type Cleo Zero-Day
James Neilson, SVP International, a averti que la violation de Hertz mettait en évidence les risques à long terme des attaques de type "zero-day", en insistant sur la nécessité de coordonner la sécurité de la chaîne d'approvisionnement numérique et de mettre en place des correctifs proactifs afin d'éviter de futures expositions de données.
Jan Miller, directeur technique de Threat Analysis, a participé à l'élaboration du cadre d'évaluation des Sandbox de l'AMTSO, première méthode normalisée d'évaluation de l'efficacité des solutions d'analyse des logiciels malveillants basées sur les bacs à sable.
Ressources pour les infrastructures critiques

Séminaire en ligne : Sécuriser les environnements SPLUNK avec Data Diodes
SPLUNK est essentiel pour vos opérations commerciales - mais c'est aussi une cible de plus en plus importante pour les cyberattaques. Dans ce webinaire, découvrez comment la solution intégrée d'OPSWATpermet un flux de données sécurisé de SPLUNK à SPLUNK en utilisant des diodes de données - sans outils tiers requis.

Ebook : L'avenir des bacs à sable est prometteur
Ce dernier livre électronique d'OPSWAT explore l'évolution du sandboxing, son rôle dans la cybersécurité et la façon dont les organisations peuvent intégrer le sandboxing adaptatif pour améliorer la protection contre les logiciels malveillants évasifs d'aujourd'hui.

Témoignage client : Sécuriser les opérations critiques d'un grand producteur européen d'énergie nucléaire grâce à OPSWAT
Découvrez comment MetaDefender Drive a contribué à réduire le risque d'indisponibilité des systèmes dans les zones protégées des installations nucléaires.
Conférences et événements
Retrouvez-nous lors de ces prochains événements:
Pour découvrir d'autres événements, cliquez sur le lien suivant.
En tant que leader dans la protection des infrastructures critiques, OPSWAT apporte des technologies et des produits innovants à votre portefeuille de sécurité existant. Nos solutions sont disponibles auprès de notre communauté exclusive de distributeurs et de revendeurs dans le monde entier. Pour localiser un distributeur ou un revendeur dans votre région, veuillez consulter notre localisateur de revendeurs.