Menaces informatiques

Télécharger Information Sécurité
  • Dans ce numéro:
    • SOAR : cette automatisation de la cybersécurité que vous pratiquez peut-être déjà sans le savoir
    • Automatisation et orchestration s'imposent résolument dans la sécurité informatique
    • TheHive : tout pour enquêter sur les incidents de sécurité
    Télécharger cette édition

Actualités : Menaces informatiques

  • juillet 27, 2018 27 juil.'18

    Rançongiciels : l’inquiétude des entreprises recule

    Elle reste toutefois à un niveau élevé. Mais que valent vraiment les mesures prises par les entreprises ? La question se pose d'autant plus qu'elles sont plus nombreuses à reconnaître payer les rançons.

  • juillet 17, 2018 17 juil.'18

    VPNFilter : une menace discrète mais bien réelle

    L'Ukraine accuse la Russie d'avoir conduit une attaque ciblée sur une station de chloration en s'appuyant sur ce maliciel. Trend Micro souligne l'étendue du parc d'appareils susceptibles d'être affectés.

  • juillet 10, 2018 10 juil.'18

    Fuites de données : Ticketmaster n’était pas un épisode isolé

    Selon les équipes de RiskIQ, le vol de données dont les utilisateurs du service Ticketmaster ont été victimes n’était en fait qu’un composant d’une campagne plus vaste s’appuyant systématiquement sur le même mode opératoire.

  • juillet 09, 2018 09 juil.'18

    La chasse aux menaces progresse, tout comme les menaces

    De plus en plus d’entreprises se penchent sur la chasse aux menaces. Il y a une bonne raison à cela : la détection des menaces avancées constitue le principal défi de 55 % des centres de sécurité opérationnels.

Plus de résultats Actualités

Projets IT : Menaces informatiques

  • Les enseignements des pirates iraniens

    Les Etats-Unis ont récemment inculpé officiellement 9 ressortissants iraniens d’intrusion dans les systèmes informatiques de plus de 300 universités au travers le monde. De nombreuses leçons sont à retirer des pratiques détaillées. Lire la suite

  • Hacking Team : dans les coulisses d’un piratage ordinaire

    L’auteur du piratage de l’Italien spécialiste de la découverte et de l’exploitation de vulnérabilités vient de publier un compte rendu des méthodes qu’il a employées. Un ensemble riche d’enseignements. Lire la suite

  • Schneider Electric : "nous avons adopté une approche proactive"

    Lors des Assises de la Sécurité, début octobre à Monaco, Gilbert Paccoud, Vice-Président, Directeur de la Sécurité de l'Information, division IPO de Schneider Electric, est intervenu pour présenter la manière dont le groupe a déployé la solution de SIEM d'Alien Vault pour appréhender les menaces informatiques le plus en amont possible. Un déploiement qui n'a pas manqué de réserver quelques surprises. Lire la suite

Plus de résultats Projets IT

Conseils IT : Menaces informatiques

Plus de résultats Conseils IT

Opinions : Menaces informatiques

Plus de résultats Opinions

E-Handbooks : Menaces informatiques

  • Comment assurer la sécurité des conteneurs

    En donnant la possibilité d'isoler des applications ou de simple micro-services dans des caissons virtuels, les conteneurs ont donné une cure de jouvence aux architectures applicatives en place. Mais des risques spécifiques sont associés aux conteneurs, en plus de risques plus classiques. Découvrez comment les éviter dans ce guide. Lire la suite

  • 10 ans d'évolution en CyberSécurité 2/2

    Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l’informatique d’entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu’à même être devenus incontournables. La seconde partie de ce numéro spécial sur la sécurité informatique se penche sur les évolutions des technologies et des approches. Lire la suite

  • 10 ans d'évolution en CyberSécurité 1/2

    Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l’informatique d’entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu’à même être devenus incontournables. Ce second numéro spécial revient sur la sécurité informatique. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Menaces informatiques

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close