4 différences entre traque des menaces et détection des menaces
Focus sur la traque des menaces (threat hunting) et la détection des menaces (threat detection) : quelles différences entre les deux ? Que privilégier et pour quelles raisons ?
Focus sur la traque des menaces (threat hunting) et la détection des menaces (threat detection) : quelles différences entre les deux ? Que privilégier et pour quelles raisons ?
L’utilisation des clés USB continue de progresser dans les entreprises industrielles et les cyberattaques à l'origine de préjudices majeurs impliquent ces périphériques. De la nécessité de les prendre correctement en compte dans le cadre de la mise en oeuvre d'une politique de sécurité globale.
Comment une attaque par ransomware de l'envergure de celle ayant mis à mal Kaseya a-t-elle bien pu se produire ? Retour sur les vecteurs d'attaque ainsi que sur les mesures de cybersécurité à mettre en oeuvre pour s'en prémunir.
Retour sur l'attaque par ransomware ayant mis à mal l'oléoduc Colonial en mai dernier: vecteurs d'attaque mis à profit par les cyber-criminels et conséquences induites.
Retour les vulnérabilités ayant permis à un ransomware de mettre à mal les réseaux du célèbre développeur de jeux vidéo japonais, Capcom, ainsi que sur les solutions à mettre en place pour se prémunir contre de futures cyberattaques de cet acabit.