Jérôme Bouvet (Check Point) : « Entre le moment de l’écriture d’un code malveillant et l’exfiltration des données, 25 minutes seulement se sont écoulées »
La fulgurance des cyberattaques propulsées par l’IA s’ajoute à la dispersion des outils de cybersécurité qui saturent et épuisent déjà les SOC. Pour comprendre pourquoi consolidation, renseignement de menace et remédiation automatisée s’imposent aujourd’hui, Jérôme Bouvet, […]