Protection des postes de travail : éviter le surblocage
Vous pouvez bloquer plusieurs caractéristiques vulnérables du logiciel pour réduire la surface d’attaque. La question est, comment le faire sans pour autant interférer avec les processus commerciaux ?
point de terminaison
Vulnérabilités
35c3
sites internet
Initiative de transparence globale
Système embarqué
ICS