4 différences entre traque des menaces et détection des menaces
Focus sur la traque des menaces (threat hunting) et la détection des menaces (threat detection) : quelles différences entre les deux ? Que privilégier et pour quelles raisons ?
Solutions
Produits & Services
Sécurité Réseau
›Firewalls
Services de sécurité des firewalls
Network Detection & Response (NDR)
Sécurité des terminaux
›Endpoint Detection & Response (EDR)
Endpoint Protection & Anti-Virus (AV)
Patch Management & Sécurité Données
Protection au niveau DNS
Sécurité des identités
›Authentification Multifacteur (MFA)
Token matériel
Rechercher
Partenaires
Devenir partenaire
Programme Partenaires
Avantages pour les MSPs
Débuter en tant que partenaire
Adhérer WatchGuardONE
Ressources des Partenaires
WatchGuard Cloud pour les partenaires
USP pour les partenaires
Spécialisations et certifications
Outils à l'intention des partenaire
Success stories partenaires
Trouver un Partenaire
Trouver un revendeur
Trouver un distributeur
News
Support
Focus sur la traque des menaces (threat hunting) et la détection des menaces (threat detection) : quelles différences entre les deux ? Que privilégier et pour quelles raisons ?
L’utilisation des clés USB continue de progresser dans les entreprises industrielles et les cyberattaques à l'origine de préjudices majeurs impliquent ces périphériques. De la nécessité de les prendre correctement en compte dans le cadre de la mise en oeuvre d'une politique de sécurité globale.
Comment une attaque par ransomware de l'envergure de celle ayant mis à mal Kaseya a-t-elle bien pu se produire ? Retour sur les vecteurs d'attaque ainsi que sur les mesures de cybersécurité à mettre en oeuvre pour s'en prémunir.
Retour sur l'attaque par ransomware ayant mis à mal l'oléoduc Colonial en mai dernier: vecteurs d'attaque mis à profit par les cyber-criminels et conséquences induites.
Retour les vulnérabilités ayant permis à un ransomware de mettre à mal les réseaux du célèbre développeur de jeux vidéo japonais, Capcom, ainsi que sur les solutions à mettre en place pour se prémunir contre de futures cyberattaques de cet acabit.
Comment se prémunir contre les nouvelles tactiques, techniques et procédures d’État déployées par le Service de Renseignements de la Fédération de Russie (SVR) lorsqu'on est MSP ?
Quelles fonctionnalités doit inclure une solution de sécurité avancée des endpoints pour offrir la meilleure protection face aux cybermenaces actuelles ?
Retour sur les caractéristiques du phishing et du spear phishing sur la base d'attaques par Remote Access Trojan bien réelles.