Attaques informatiques

1-6 sur 6 Réponses
Page précédente | Page suivante

eBook: Bien comprendre les principales étapes d'une cyberattaque et, amont, de sa préparation, permet d'identifier les opportunités de détection présentes tout au long de ce que l'on appelle une cynétique d'attaque.

Document paru le : 3 oct. 2023 | Posté le : 3 oct. 2023

Consultez ce document

eBook: Lors de notre Summit Cybersécurité : se protéger des Ransomware, nos experts LeMagIT ont traité des enjeux de cybersécurité et notamment ceux liés à la prolifération des ransomware. Dans cette infographie intitulée « D'où viennent nos sources ? », découvrez 4 sources d'informations pour surveiller l'activité des ransomware.

Document paru le : 5 déc. 2022 | Posté le : 5 déc. 2022

Consultez ce document

eBook: Dater précisément le début d'une cyberattaque est difficile. Faut-il considérer le moment où l'assaillant qui aura, en définitive, déclenché le ransomware comme « T0 » de l'attaque ? Ou faut-il remonter plus loin dans le temps ? De quoi aussi conduire à une réflexion sur ses moyens de prévention.

Document paru le : 28 juil. 2022 | Posté le : 28 juil. 2022

Consultez ce document

eBook: Les témoignages de la gestion de quatre crises de cybersécurité – jusqu'à la détonation du ransomware pour trois d'entre eux. Ils ont tous passé un très mauvais moment. Mais ils ont accepté de parler, de témoigner, de partager une expérience douloureuse afin que le plus grand nombre puisse profiter des enseignements qu'ils en ont retirés.

Document paru le : 6 déc. 2021 | Posté le : 6 déc. 2021

Consultez ce document

eBook: Découvrez une rétrospective de l'année 2021 à travers les dessins parus dans Le MagIT. Avec les prolongements de la crise Covid, l'informatique a renforcé son statut de domaine essentiel. 2021 sera donc l'année de la révolution numérique hybride : celle qui a imposé le développement des clouds hybrides pour le travail... hybride !

Document paru le : 5 janv. 2022 | Posté le : 5 janv. 2022

Consultez ce document

eBook: Cette infographie résume les techniques employées par NSO, éditeur du logiciel de surveillance Pegasus, mises à jour et détaillées par les experts d'Amnesty International dans un rapport très complet. Le principe de Pegasus et de tout logiciel « espion » est une attaque en trois phases. Découvrez-en plus.

Document paru le : 25 août 2021 | Posté le : 25 août 2021

Consultez ce document
1-6 sur 6 Réponses
Page précédente | Page suivante