WatchGuard Blog - Modèles de sécurité
Go to
Comment se protéger contre les nouvelles tactiques, techniques et procédures d’État lorsqu'on est MSP
Comment se prémunir contre les nouvelles tactiques, techniques et procédures d’État déployées par le Service de Renseignements de la Fédération de Russie (SVR) lorsqu'on est MSP ?
Sécurité des endpoints : 6 facteurs de différenciation clés
Quelles fonctionnalités doit inclure une solution de sécurité avancée des endpoints pour offrir la meilleure protection face aux cybermenaces actuelles ?
Les Remote Access Trojans (RATs) : une véritable menace pour l'industrie aéronautique
Retour sur les caractéristiques du phishing et du spear phishing sur la base d'attaques par Remote Access Trojan bien réelles.
Comment les pirates contournent l’authentification multifacteur (et comment les arrêter) ?
Il n’existe hélas aucune solution miracle même dans le secteur de l'authentification forte. Quelles sont les principales méthodes utilisées par les pirates pour contourner l'authentification multifacteur (MFA) et que peut-on faire pour les arrêter ?
Le système de santé irlandais paralysé par une attaque par ransomware
Suite à une grave cyberattaque par ransomware, la direction du Health Service (HSE) irlandais se voit mise à mal et contrainte de fermer temporairement ses systèmes informatiques en attendant de résoudre l’incident. Que faire pour prévenir une attaque de cette envergure ?
Pourquoi et comment de nombreux malwares échappent-ils aux radars ?
Même si l'outil privilégié des attaquants pour infecter des réseaux informatiques reste l’email de phishing, il existe de nombreuses autres méthodes pour diffuser des logiciels malveillants. Que faire pour s'en prémunir ?
5 idées reçues sur le Zero Trust, et comment y venir sereinement
L’approche Zero Trust est la seule à permettre de traiter de manière rationnelle la sécurité des infrastructures hybrides. Focus sur les contours réels d'une telle approche.
Anatomie d’une attaque prenant pour cible le poste de travail
Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Focus sur les contours de ce type d'attaque.
Les données de votre entreprise sont exposées sur le Dark Web ! Que faire ?
Alors que les actes de cybercriminalité explosent, nombre de données sensibles se voient compromises notamment sur le Dark Web. Dans ce contexte, l'authentification multifacteur se présente comme un impératif de protection pertinent.