Éliminer le Shadow IT avec LocateRisk MCP & IA | EASM
L'identification de l'infrastructure inconnue est une tâche essentielle dans la gestion des surfaces d'attaque externes (EASM). LocateRisk met à disposition une interface spécialisée basée sur le Model Context Protocol (MCP). LocateRisk est actuellement le seul fournisseur à permettre une communication directe de machine à machine qui rend les chemins de découverte complexes des systèmes informatiques immédiatement exploitables par l'intelligence artificielle.
Cyberattaque contre Foxconn : un test de résistance pour la gestion des risques fournisseurs dans les chaînes d'approvisionnement mondiales
Que s'est-il passé ? Faits et allégations Selon les rapports, des perturbations informatiques ont eu lieu à partir du 1er mai 2026, affectant principalement l'usine de Mount Pleasant, Wisconsin, un centre important pour la fabrication de serveurs d'intelligence artificielle. Le 11 mai, Foxconn est apparu sur le site de fuite du groupe Nitrogen. Les pirates menaçaient de publier plus de 11 millions [...] de données.
BSI C3A : souveraineté du cloud & indépendance opérationnelle
Le BSI a présenté un catalogue de critères qui détermine quand un service cloud est considéré comme souverain. L'accent est mis sur les possibilités de contrôle des données, la transparence des prestataires de services et la capacité à respecter les exigences réglementaires.
Lukas Baumann dans le portrait de CIO Views Magazine
Rendre l'invisible visible - c'est ce qui nous motive chez LocateRisk GmbH. Lukas Baumann dans le portrait de CIO Views Magazine.
Analyse de sécurité native de l'IA
LocateRisk fournit une interface basée sur le Model Context Protocol (MCP). LocateRisk est actuellement le seul fournisseur dans le domaine de la gestion des surfaces d'attaque externes (EASM) et de la gestion des risques des cybervendeurs (C-VRM) à permettre une communication directe de machine à machine. La technologie associe directement les analyses de sécurité à l'intelligence artificielle, ce qui permet de mettre à disposition des données complexes pour des décisions automatisées sans perte de temps.
Preemptive Intelligence - Combler les failles plus rapidement
Comment sécuriser les logiciels critiques dès qu'ils sont connus grâce à la Preemptive Intelligence et réduire le "time-to-action".
„React2Shell“ : vulnérabilité critique dans React & Next.js (CVE-2025-55182 / CVE-2025-66478)
„React2Shell“ : vulnérabilité critique dans React & Next.js (CVE-2025-55182 / CVE-2025-66478) Le 3 décembre 2025, une vulnérabilité critique a été publiée dans les composants du serveur React et dans le framework Next.js qui s'appuie sur eux. Cette vulnérabilité permet l'exécution de code à distance (RCE), c'est-à-dire l'exécution de code arbitraire sur les serveurs concernés, et affecte potentiellement des milliers d'applications web dans le monde. Particulièrement dangereuse, la [...]
Attaque de la chaîne d'approvisionnement sur les paquets npm : Ce que les développeurs doivent savoir
L'écosystème npm vulnérable npm est le cœur du monde JavaScript. C'est là que les développeurs échangent des paquets et construisent des applications efficaces. Mais c'est précisément cette ouverture que les criminels exploitent. Plus de 40 paquets ont été compromis. L'objectif des pirates : le vol de données et la manipulation des processus de construction. La portée est particulièrement fatale. Un seul téléchargement de paquet malveillant peut toucher des projets très dispersés et compromettre la qualité du logiciel [...].
Nouvelles règles de messagerie de Microsoft : comment sécuriser vos communications professionnelles
Les nouvelles prescriptions de Microsoft offrent l'opportunité d'améliorer globalement votre cybersécurité.
LocateRisk est la meilleure startup de cybersécurité 2024 DACH
LocateRisk remporte le prix ATHENE Startup Award UP24@it-sa de la meilleure startup de cybersécurité 2024 DACH.
Excellente gestion des risques fournisseurs
LocateRisk récompensé par la deuxième place du "Best of Technology Award 2024" de WirtschaftsWoche.
La gestion des risques fournisseurs en toute simplicité
Améliorez l'efficacité de vos évaluations de fournisseurs grâce à des flux de travail et des processus automatisés.
Cybersécurité dans la chaîne d'approvisionnement numérique
L'article vous donne un aperçu de la situation actuelle en ce qui concerne le RGPD, NIS2, DORA et CRA.
Cyber-attaques contre la chaîne d'approvisionnement
Les cyberattaques contre la chaîne d'approvisionnement peuvent se transformer en scénarios de dommages en avalanche. Un aperçu des principales attaques et de leurs conséquences.



