En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Log4Shell : le Zero Trust est la solution pour faire face aux attaques zero-day

Par Didier Schreiber, Directeur Marketing Europe du Sud chez Zscaler

La vulnérabilité zero-day découverte dans log4j a le potentiel d’ébranler les certitudes des entreprises protégées par des approches de sécurité traditionnelles...

 
Publication: Décembre 2021

Une nouvelle étude révèle le Total Economic Impact (TEI) de Tanium

Tanium permet d’identifier plus de 98 % des endpoints dans un environnement informatique, avec un retour sur investissement de 277 % sur trois ans...

 
Publication: Décembre 2021

Le threat hunting : connaître ses enjeux pour mieux l’instaurer

Par Jacques Bruno Delaroche, Ingénieur avant vente, Exclusive Networks France

Alors que pour certains, le threat hunting représente l’avenir de la cybersécurité, pour un grand nombre d’entreprises, la mise en place d’une politique de chasse aux menaces est un véritable défi...

 
Publication: Décembre 2021

Régulation des grandes plateformes numériques

La France se félicite du vote du Parlement européen sur le Digital Markets Act...

 
Publication: Décembre 2021

Check Point Research a détecté des attaques exploitant la vulnérabilité Log4j

Check Point Research a détecté de nombreuses attaques exploitant la vulnérabilité Log4j, et donne un exemple détaillé du fonctionnement d’une attaque réelle...

 
Publication: Décembre 2021

Les outils d’analyse de mot de passe sont inefficaces face aux comportements humains

Par Patrick Tilley, Product Security Engineer, Pathwire

L’année dernière, la cybercriminalité a augmenté de 600 %, profitant pleinement du développement du travail à distance...

 
Publication: Décembre 2021

Comment l’automatisation résout le problème de traitement des faux positifs

Par Guillaume Maguet, en charge du développement technique de l’Europe du Sud chez Deep Instinct

L’un des plus grands défis de la cybersécurité est l’ampleur même de la tâche. Les réseaux informatiques modernes sont extrêmement complexes, combinant des centaines de composants qui interagissent constamment de différentes manières...

 
Publication: Décembre 2021

Kaspersky : 380 000 nouveaux fichiers malveillants découverts par jour en 2021

Cette hausse de 5,7 % par rapport à 2020 s’explique, entre autres, par l’augmentation constante des terminaux en utilisation dans le monde...

 
Publication: Décembre 2021

Analyse et commentaires du Patch Tuesday Décembre 2021

Par Debra M. Fezza Reed, Architecte Solutions, Expert Tableaux de bord et Reporting

83 vulnérabilités Microsoft dont 7 critiques et 1 activement exploitée. 60 vulnérabilités Adobe dont 28 critiques...

 
Publication: Décembre 2021

Perspectives 2022 : Les entreprises seront plus armées face aux cybermenaces

Le dernier rapport établi par les chercheurs Trend Micro fournit des informations clés-en-main permettant aux équipes SOC de mieux anticiper les futures attaques...

 
Publication: Décembre 2021

... | 1160 | 1170 | 1180 | 1190 | 1200 | 1210 | 1220 | 1230 | 1240 |...

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: