Tous les articles Malware
-
Les fuites d’informations de la NSA, sources de cyberattaques plus furtives
-
Threat intelligence : L’espoir d’un choc de simplification ?
Chronique de Cyrille Badeau, ThreatQuotient
Où commence la cybersécurité ? Où finit-elle ? Il n'est jamais évident de répondre à cette question, quand on se plonge au cœur des systèmes d’information des organisations. -
Pourquoi ne pas définir des résolutions de sécurité pour la nouvelle année fiscale ?
Chronique de Lizzie Cohen Laloum, F5 Networks
Une nouvelle année fiscale est l'occasion pour les entreprises de toutes tailles d'examiner leurs comptes et d'évaluer ce qu'il est possible de faire pour améliorer la performance au cours de l'année à venir. Trop souvent, la sécurité est exclue de ce processus de planification. -
3 mesures pour réduire la menace de manipulation des données
Chronique d'Alex Vovk, Netwrix
Voici les applications pratiques pour gérer les menaces d’altération des données, et qui ont été récemment présentées par l’amiral de la NSA Michael Rogers. -
Quand les malwares ne s’en prennent pas qu’à Microsoft
Chronique de Michel Lanaspèze, Sophos
Les malwares Windows sont souvent plus connus et fréquemment mis en avant dans les différents rapports d'experts en sécurité. Néanmoins, les menaces sont bien réelles et tout aussi dangereuses dans les environnement Linux, MacOS et Android. -
Attaques DDoS : entreprises et particuliers, même combat
-
Votre IT est-elle assez centrée sur l'utilisateur ?
Chronique de Michael Dortch, Ivanti
Pour la mise en place de ce que l’on appelle aujourd’hui une « IT moderne et sécurisée », les équipes informatiques doivent faire face à différents défis. Les principaux d'entre eux sont posés par les utilisateurs dans plusieurs domaines. -
Ransomwares : mieux vaut prévenir que guérir !
Chronique de Pascal Beurel, Gigamon
Il n’existe à ce jour aucun moyen pour les organisations de se préparer à toutes les cyberattaques existantes, mais il est indéniable qu’elles ne doivent pas planifier leur stratégie de sécurité après une attaque. Le point sur quelques bonnes pratiques pour se préparer. -
Mirai : peut-on se protéger du botnet le plus puissant du monde ?
Chronique de Pascal Geenens, Radware
Une analyse des différents vecteurs d’attaque de Mirai et des risques que représente encore le botnet le plus célèbre du monde.