Attaques informatiques

1-10 sur 10 Réponses
Page précédente | Page suivante

Livre Blanc: Les charges utiles des ransomware sont fondamentalement destructrices. Même si la victime paie la rançon en intégralité, la récupération des données n’est pas garantie, et hautement improbable. Splunk a identifié plusieurs éléments communs qui sont présents dans les campagnes de ransomware. Plus de détails dans ce document.

Document paru le : 24 août 2022 | Posté le : 24 août 2022

Consultez ce document

Livre Blanc: Les attaques des logiciels malveillants, ou malware, ont gagné en gravité et paralysent les processus des entreprises en allant jusqu’à provoquer des pertes de données. Bien que la restauration soit une solution sensée, elle présente des inconvénients. Découvrez-en plus dans « La reprise après une attaque par ransomware pour les Nuls® ».

Document paru le : 25 oct. 2021 | Posté le : 18 nov. 2021

Consultez ce document

Livre Blanc: Avec un nombre grandissant d'individus interagissant en ligne, il est essentiel que vous preniez des mesures de cybersécurité adéquates pour vous protéger contre les menaces et les cyberattaques en constante évolution. Ce manuel s’articule en trois parties et explique comment identifier les failles de sécurité et y remédier. Découvrez-en plus.

Document paru le : 19 nov. 2021 | Posté le : 19 nov. 2021

Consultez ce document

Livre Blanc: Alors qu’elles ont accéléré leur transformation digitale pour s’adapter aux exigences du télétravail, les entreprises ont laissé des failles dans leurs stratégies de sécurité, et ces nouvelles vulnérabilités ont été exploitées sans merci par les cybercriminels. Ce guide vous présente 5 clés pour lutter plus efficacement contre les ransomwares.

Document paru le : 25 juil. 2022 | Posté le : 25 juil. 2022

Consultez ce document

Livre Blanc: Depuis le début de la crise sanitaire, les attaques de ransomware ont enregistré une hausse de 234 % rien qu’en Europe. Aux coûts des rançons devenus exorbitants s’ajoute l’effet dévastateur des attaques. Ce guide liste 5 clés pour vous aider à préserver la sécurité de vos données, collaborateurs, partenaires et clients. Découvrez-en plus.

Document paru le : 26 juil. 2022 | Posté le : 26 juil. 2022

Consultez ce document

Livre Blanc: À mesure que des technologies telles que l’IA et l'apprentissage automatique (ML) évoluent, les cybercriminels deviennent de plus en plus sophistiqués. Même en utilisant les meilleures pratiques de cybersécurité, vous pourriez avoir besoin d'aide. C'est l'objectif de ce livre, qui identifie 50 menaces de cybersécurité dont vous devriez vous méfier.

Document paru le : 27 oct. 2021 | Posté le : 27 oct. 2021

Consultez ce document

eBook: Dater précisément le début d'une cyberattaque est difficile. Faut-il considérer le moment où l'assaillant qui aura, en définitive, déclenché le ransomware comme « T0 » de l'attaque ? Ou faut-il remonter plus loin dans le temps ? De quoi aussi conduire à une réflexion sur ses moyens de prévention.

Document paru le : 28 juil. 2022 | Posté le : 28 juil. 2022

Consultez ce document

eBook: Les témoignages de la gestion de quatre crises de cybersécurité – jusqu'à la détonation du ransomware pour trois d'entre eux. Ils ont tous passé un très mauvais moment. Mais ils ont accepté de parler, de témoigner, de partager une expérience douloureuse afin que le plus grand nombre puisse profiter des enseignements qu'ils en ont retirés.

Document paru le : 6 déc. 2021 | Posté le : 6 déc. 2021

Consultez ce document

eBook: Découvrez une rétrospective de l'année 2021 à travers les dessins parus dans Le MagIT. Avec les prolongements de la crise Covid, l'informatique a renforcé son statut de domaine essentiel. 2021 sera donc l'année de la révolution numérique hybride : celle qui a imposé le développement des clouds hybrides pour le travail... hybride !

Document paru le : 5 janv. 2022 | Posté le : 5 janv. 2022

Consultez ce document

eBook: Cette infographie résume les techniques employées par NSO, éditeur du logiciel de surveillance Pegasus, mises à jour et détaillées par les experts d'Amnesty International dans un rapport très complet. Le principe de Pegasus et de tout logiciel « espion » est une attaque en trois phases. Découvrez-en plus.

Document paru le : 25 août 2021 | Posté le : 25 août 2021

Consultez ce document
1-10 sur 10 Réponses
Page précédente | Page suivante