Les Remote Access Trojans (RATs) : une véritable menace pour l'industrie aéronautique
Retour sur les caractéristiques du phishing et du spear phishing sur la base d'attaques par Remote Access Trojan bien réelles.
Solutions
Produits & Services
Sécurité Réseau
Firewalls
Services de sécurité des firewalls
Network Detection & Response (NDR)
Sécurité des terminaux
Endpoint Detection & Response (EDR)
Endpoint Protection & Anti-Virus (AV)
Patch Management et protection des données
Protection au niveau DNS
Sécurité des identités
Authentification Multifacteur (MFA)
Token matériel
Ressources
Aider ma Recherche
Livres blancs
Fiches Produits et Brochures
Études de cas
Toutes ressources
›Aider mon Choix
NGFW ou UTM
Outil de Dimensionnement des Appliances WatchGuard
Comparaison des Appliances WatchGuard
Aider mon Achat
Guide d'achat
Démos et évaluations gratuites
Promotions
Trouver un revendeur
Partenaires
Devenir partenaire
Programme Partenaires
Avantages pour les MSPs
Débuter en tant que partenaire
Adhérer au programme WatchGuardONE
Ressources des Partenaires
WatchGuard Cloud pour les partenaires
Plateforme de sécurité unifiée pour les partenaires
Spécialisations et certifications
Outils à l'intention des partenaire
Success stories partenaires
Trouver un Partenaire
Trouver un revendeur
Trouver un distributeur
News
Nouvelles de WatchGuard
Communiqués de presse
Couverture de presse
Blog Corporate
Contacts Media
Récompenses
Propos de WatchGuard
Qui sommes-nous
Equipe de Direction
Responsabilité Sociétale
Carrières
Support
Retour sur les caractéristiques du phishing et du spear phishing sur la base d'attaques par Remote Access Trojan bien réelles.
Il n’existe hélas aucune solution miracle même dans le secteur de l'authentification forte. Quelles sont les principales méthodes utilisées par les pirates pour contourner l'authentification multifacteur (MFA) et que peut-on faire pour les arrêter ?
Suite à une grave cyberattaque par ransomware, la direction du Health Service (HSE) irlandais se voit mise à mal et contrainte de fermer temporairement ses systèmes informatiques en attendant de résoudre l’incident. Que faire pour prévenir une attaque de cette envergure ?
Le phénomène de la hausse des cryptomonnaies va de pair avec de potentielles conséquences en matière de cybersécurité. Mais quels sont les principaux problèmes de sécurité auxquels sont aujourd’hui confrontés investisseurs et entreprises ?
Même si l'outil privilégié des attaquants pour infecter des réseaux informatiques reste l’email de phishing, il existe de nombreuses autres méthodes pour diffuser des logiciels malveillants. Que faire pour s'en prémunir ?
Le whaling est une variante du phishing qui fait toujours beaucoup de dégâts dans les entreprises, à plus forte raison lorsque l'Intelligence Artificielle s'en mêle.
Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Focus sur les contours de ce type d'attaque.
Les dangers inhérents à la cybercriminalité pèsent quotidiennement sur les TPE/PME. Pour éviter un « désastre économique », toutes les entreprises doivent intégrer la notion de sécurité, penser sécurité et se protéger.