Les failles de sécurité dans la chaîne d’approvisionnement augmentent de 68 %
Le nombre d’attaques de la chaîne d’approvisionnement augmente. Découvrez ci-dessous comment vous en protéger.
Le nombre d’attaques de la chaîne d’approvisionnement augmente. Découvrez ci-dessous comment vous en protéger.
Les solutions de gestion d’accès établissent, appliquent et gèrent l’accès aux plateformes Cloud, aux applications SaaS modernes et aux applications Web personnalisées utilisées par le personnel.
L'an dernier une vulnérabilité critique (CVE-2021-44228) a été découverte dans Log4j 2, une bibliothèque de journalisation pour applications Java très utilisée. Une exécution de code à distance (RCE) permet aux attaquants d’exploiter cette faille sur n’importe quel système affecté par la…
Qu’est-ce qui est le plus efficace pour une équipe d’opérations de sécurité : les indicateurs de compromission (IoC) ou les indicateurs d’attaque (IoA) ?
Ces outils se distinguent par leurs mécanismes de fonctionnement et leurs avantages, d'où la nécessité d'en comprendre le fonctionnement.
Les solutions antivirus et EDR offrent des niveaux de protection très différents. Découvrez ces différences, et évaluez vos besoins spécifiques.
En 2022, les détections de ransomware sur les endpoints ont augmenté de 627 %. Découvrez l’évolution de ce type d’attaque et comment s'en protéger.
Découvrez pourquoi les firewalls et la sécurité des endpoints doivent fonctionner ensemble pour protéger les entreprises contre les cybermenaces.
Les cybercriminels exploitent les anciennes vulnérabilités pour accéder aux réseaux d’entreprise. Découvrez comment éviter cela.
Les vulnérabilités logicielles non corrigées restent le vecteur d'attaque le plus utilisé. Les clients soucieux d'améliorer leur posture de sécurité peuvent s'en remettre à leur MSP.