Gestion de l’exposition cyber pilotée par l’IA : l’approche Armis Centrix

Abonnements, magazines... Notre catalogue complet au bas de cette page.

La transformation numérique a profondément redéfini la surface d’attaque des organisations. Ce qui relevait autrefois d’un périmètre IT relativement maîtrisé (serveurs, endpoints et équipements réseau) s’est étendu à un environnement distribué, hybride et largement non maîtrisé. Les systèmes d’information intègrent désormais des objets IoT non managés, des environnements OT industriels, des systèmes d’instrumentation et de sûreté, des dispositifs médicaux certifiés, des workloads cloud élastiques, ainsi que des applications éphémères créées et détruites en continu par des pipelines CI/CD automatisés.

S'ABONNER