menac
sponsorisé par Dell SecureWorks
eBook: Il n'a jamais été aussi difficile de garantir l'efficacité de la détection et de la réponse. Les nouvelles menaces, ainsi que des adversaires plus intelligents et plus persistants, exigent que les entreprises se tournent vers des outils tels que XDR et MDR pour moderniser leurs opérations de sécurité. Consultez ce document pour en savoir plus.
Document paru le : 16 sept. 2022 | Posté le : 16 sept. 2022
Consultez ce documentsponsorisé par TechTarget LeMagIT
eBook: Malgré quelques attaques retentissantes, notamment contre Ubisoft et Sopra Steria, le mois d'octobre a pu donner l'impression d'une relative accalmie sur le front des rançongiciels. Mais ce n'est peut-être qu'un trompe-l'œil. Point sur la menace et retour sur quelques cas d'école.
Document paru le : 20 nov. 2020 | Posté le : 8 févr. 2021
Consultez ce documentsponsorisé par Qualys
Livre Blanc: Ce guide traite des principaux aspects du cycle de vie de la gestion des vulnérabilités. Il vous indique les rapports actuellement utilisés par les entreprises les plus performantes pour réduire les risques pour leur infrastructure réseau.
Document paru le : 28 avr. 2010 | Posté le : 8 févr. 2021
Consultez ce documentsponsorisé par TechTarget LeMagIT
eBook: Face aux menaces informatiques, les utilisateurs et leurs outils de travail constituent la première ligne de défense. Les utilisateurs et leurs postes de travail, mais aussi leurs comptes, méritent une attention toute particulière.
Document paru le : 2 févr. 2022 | Posté le : 2 févr. 2022
Consultez ce documentsponsorisé par TechTarget LeMagIT
eZine: Le déclenchement d'un ransomware n'est que la phase finale d'une cyberattaque. Dans ce nouveau numéro, découvrez comment le vol des accès initiaux dans votre SI constitue l'une des premières étapes des attaques avec ransomware, pour lesquelles sont utilisés des logiciels spécialisés appelés infostealers.
Document paru le : 20 déc. 2022 | Posté le : 20 déc. 2022
Consultez ce documentsponsorisé par TechTarget LeMagIT
eZine: L'évolution des menaces cyber a accéléré l'adoption des EDR. Ce numéro revient sur la manière dont ils permettent de détecter et réagir aux attaques. Comment affiner son évaluation des outils EDR et comprendre leurs limites. Avec les expériences de Seloger.com, la ville de Caen, le Centre hospitalier de Versailles et Egis.
Document paru le : 1 mars 2023 | Posté le : 1 mars 2023
Consultez ce documentsponsorisé par OpenText Security Solutions
Rapport: Les attaques de phishing préoccupent fortement les décideurs informatiques et de cybersécurité, en particulier ceux des grandes entreprises. En effet, les attaques par phishing connaissent une augmentation spectaculaire depuis le début de la pandémie. Consultez ce rapport d’enquête pour en savoir plus sur les attaques de phishing.
Document paru le : 28 avr. 2022 | Posté le : 28 avr. 2022
Consultez ce documentsponsorisé par Axway
Livre Blanc: Vous n’êtes pas sans savoir que les cyberattaques sont de plus en plus rapides et fréquentes. Chaque système, chaque utilisateur, chaque écosystème digital, chaque appareil est susceptible d’être pris pour cible. Personne n’est à l’abri, ni même vous. Ce document liste 10 manières de garder une longueur d’avance sur l’évolution des menaces.
Document paru le : 9 juin 2022 | Posté le : 9 juin 2022
Consultez ce documentsponsorisé par OpenText Security Solutions
Infographie: L'année dernière a été marquée par un vent d'innovation chez les cybercriminels comme chez les professionnels de la sécurité. Dans son rapport sur les menaces 2022, BrightCloud se penche sur les développements qui affectent les clients de petites et grandes entreprises. Consultez cette infographie pour découvrir les éléments clés du rapport.
Document paru le : 12 juil. 2022 | Posté le : 12 juil. 2022
Consultez ce documentsponsorisé par Cohesity
Livre Blanc: Les ransomwares posent aux entreprises des défis qui dépassent la sécurité traditionnelle du périmètre. Les équipes de sécurité doivent aller au-delà des principes du Zero Trust et de la prévention, et développer une stratégie de récupération pour maintenir la cyber-résilience et respecter les accords de niveau de service (SLA).
Document paru le : 8 nov. 2022 | Posté le : 8 nov. 2022
Consultez ce document