Cyberattaques

21-29 sur 29 Réponses
Page précédente | Page suivante

eBook: Jérôme Marchandiau, le directeur des opérations IT du groupe, raconte comment la destruction soudaine des deux tiers de l'informatique a été vécue de l'intérieur. Et comment le géant de l'équipement pour entreprises se reconstruit.

Document paru le : 22 déc. 2021 | Posté le : 22 déc. 2021

Consultez ce document

eBook: Dater précisément le début d'une cyberattaque est difficile. Faut-il considérer le moment où l'assaillant qui aura, en définitive, déclenché le ransomware comme « T0 » de l'attaque ? Ou faut-il remonter plus loin dans le temps ? De quoi aussi conduire à une réflexion sur ses moyens de prévention.

Document paru le : 28 juil. 2022 | Posté le : 28 juil. 2022

Consultez ce document

eBook: Selon l'adage, la question n'est pas de savoir si, mais quand on sera victime d'une cyberattaque. Jamais n'a-t-il sonné aussi juste. Nous avons ainsi recensé plus d'un millier d'attaques de rançongiciel à travers le monde en 2021, au 12 mai... contre environ 1660 l'an dernier. En France...

Document paru le : 13 mai 2021 | Posté le : 13 mai 2021

Consultez ce document

eZine: En l'espace de trois ans, les cyberattaques avec ransomware se sont imposées comme le premier fléau de la sécurité informatique. Ce numéro d'Information Sécurité étudie le cheminement type d'une offensive, les principaux vecteurs d'attaques, mais vous offre aussi un éclairage sur la communication et l'après-crise.

Document paru le : 23 déc. 2021 | Posté le : 23 déc. 2021

Consultez ce document

eBook: Si le nombre de cyberattaques observées en janvier à travers le monde s'est placé à un niveau bien inférieur à celui du mois de décembre 2021, attention à ne pas y voir le signe d'une accalmie. Cette infographie fait le point sur la situation à l'aube de 2022.

Document paru le : 14 févr. 2022 | Posté le : 14 févr. 2022

Consultez ce document

eBook: Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données.

Document paru le : 2 août 2021 | Posté le : 2 août 2021

Consultez ce document

eBook: Les témoignages de la gestion de quatre crises de cybersécurité – jusqu'à la détonation du ransomware pour trois d'entre eux. Ils ont tous passé un très mauvais moment. Mais ils ont accepté de parler, de témoigner, de partager une expérience douloureuse afin que le plus grand nombre puisse profiter des enseignements qu'ils en ont retirés.

Document paru le : 6 déc. 2021 | Posté le : 6 déc. 2021

Consultez ce document

eBook: Cette infographie résume les techniques employées par NSO, éditeur du logiciel de surveillance Pegasus, mises à jour et détaillées par les experts d'Amnesty International dans un rapport très complet. Le principe de Pegasus et de tout logiciel « espion » est une attaque en trois phases. Découvrez-en plus.

Document paru le : 25 août 2021 | Posté le : 25 août 2021

Consultez ce document

Livre Blanc: 55 % des patrons français, contre 49 % dans le reste du monde, placent le cyber-risque au premier rang de leurs préoccupations. Le cyber-risque, tel que perçu par les entreprises, est d’autant plus préoccupant que la menace est susceptible de revêtir des formes très diverses. Découvrez comment renforcer votre cybersécurité en 2022.

Document paru le : 11 avr. 2022 | Posté le : 11 avr. 2022

Consultez ce document
21-29 sur 29 Réponses
Page précédente | Page suivante