Menaces informatiques

Télécharger Information Sécurité
  • Dans ce numéro:
    • Sopra Steria dope ses services managés avec ThreatQ et Watson
    • Renseignement sur les menaces : une démarche jeune mais déjà critique
    Télécharger cette édition

Actualités : Menaces informatiques

Plus de résultats Actualités

Projets IT : Menaces informatiques

  • Hacking Team : dans les coulisses d’un piratage ordinaire

    L’auteur du piratage de l’Italien spécialiste de la découverte et de l’exploitation de vulnérabilités vient de publier un compte rendu des méthodes qu’il a employées. Un ensemble riche d’enseignements. Lire la suite

  • Schneider Electric : "nous avons adopté une approche proactive"

    Lors des Assises de la Sécurité, début octobre à Monaco, Gilbert Paccoud, Vice-Président, Directeur de la Sécurité de l'Information, division IPO de Schneider Electric, est intervenu pour présenter la manière dont le groupe a déployé la solution de SIEM d'Alien Vault pour appréhender les menaces informatiques le plus en amont possible. Un déploiement qui n'a pas manqué de réserver quelques surprises. Lire la suite

Plus de résultats Projets IT

Conseils IT : Menaces informatiques

Plus de résultats Conseils IT

Opinions : Menaces informatiques

Plus de résultats Opinions

E-Handbooks : Menaces informatiques

  • Cybersécurité : les utilisateurs en première ligne

    L’adage veut que la première vulnérabilité de l’entreprise se trouve entre la chaise et la souris. Ce n’est pas faux : le facteur humain joue un rôle clé. Mais il est ambivalent. Plutôt que d’appréhender l’utilisateur final sous l’angle du maillon faible, de plus en plus d’organisations l’envisagent comme une première ligne de défense. Cela passe par la sensibilisation, la formation, mais aussi par la mise en place d’outils adaptés à la collecte des signaux observés et remontés par ce nouveau front de la cybersécurité. Et ce sera l’un des sujets de l’édition 2017 des Assises de la Sécurité, début octobre, à Monaco. Lire la suite

  • Mobilité : relever le défi de la sécurité des terminaux et de leurs données

    La mobilité n’est plus une option. Toutefois, elle continue de s’accompagner de nombreux défis. Les parades sont elles aussi multiples. Ce Guide Essentiel fait la lumière sur ce point, alors que la conformité et la gestion des risques, poussées par les régulations, font parties des priorités IT des entreprises. Lire la suite

  • NotPetya : Que cache ce faux Ransomware ?

    Cela ressemblait initialement à une importante campagne de distribution de rançongiciel. Au début, certains ont pensé à une résurgence de Petya. Mais il est rapidement apparu qu’il s’agissait d’autre chose. D’où le sobriquet NotPetya. En autres : ExPetr, Nyetya, EternalPetya, Diskcoder… L’industrie de la sécurité a montré sa difficulté à se mettre d’accord sur un nom de campagne malveillante… Mais pas uniquement. Plusieurs acteurs ont rapidement fait la démonstration d’importantes capacités d’analyse, étudiant le code concerné en profondeur pour lever le voile sur quelque chose qui apparaît comme une attaque massive à l’échelle de l’Ukraine toute entière. Une de plus, pas des moindres, et avec ses victimes collatérales. Cette attaque a aussi permis d’insister sur des pratiques qui auraient pu en minimiser considérablement l’étendue. Bonne lecture. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Menaces informatiques

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close