Les Remote Access Trojans (RATs) : une véritable menace pour l'industrie aéronautique
Retour sur les caractéristiques du phishing et du spear phishing sur la base d'attaques par Remote Access Trojan bien réelles.
Solutions
Produits & Services
Ressources
Aider ma Recherche
Livres blancs
Fiches Produits et Brochures
Études de cas
Toutes ressources
›Aider mon Choix
NGFW ou UTM
Outil de Dimensionnement des Appliances WatchGuard
Comparaison des Appliances WatchGuard
Aider mon Achat
Guide d'achat
Démos et évaluations gratuites
Promotions
Trouver un revendeur
Partenaires
Devenir partenaire
Programme Partenaires
Avantages pour les MSPs
Débuter en tant que partenaire
Adhérer au programme WatchGuardONE
Ressources des Partenaires
WatchGuard Cloud pour les partenaires
Plateforme de sécurité unifiée pour les partenaires
Spécialisations et certifications
Outils à l'intention des partenaire
Success stories partenaires
Trouver un Partenaire
Trouver un revendeur
Trouver un distributeur
News
Support
Retour sur les caractéristiques du phishing et du spear phishing sur la base d'attaques par Remote Access Trojan bien réelles.
Il n’existe hélas aucune solution miracle même dans le secteur de l'authentification forte. Quelles sont les principales méthodes utilisées par les pirates pour contourner l'authentification multifacteur (MFA) et que peut-on faire pour les arrêter ?
Suite à une grave cyberattaque par ransomware, la direction du Health Service (HSE) irlandais se voit mise à mal et contrainte de fermer temporairement ses systèmes informatiques en attendant de résoudre l’incident. Que faire pour prévenir une attaque de cette envergure ?
Même si l'outil privilégié des attaquants pour infecter des réseaux informatiques reste l’email de phishing, il existe de nombreuses autres méthodes pour diffuser des logiciels malveillants. Que faire pour s'en prémunir ?
L’approche Zero Trust est la seule à permettre de traiter de manière rationnelle la sécurité des infrastructures hybrides. Focus sur les contours réels d'une telle approche.
Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Focus sur les contours de ce type d'attaque.
Alors que les actes de cybercriminalité explosent, nombre de données sensibles se voient compromises notamment sur le Dark Web. Dans ce contexte, l'authentification multifacteur se présente comme un impératif de protection pertinent.
Les dangers inhérents à la cybercriminalité pèsent quotidiennement sur les TPE/PME. Pour éviter un « désastre économique », toutes les entreprises doivent intégrer la notion de sécurité, penser sécurité et se protéger.
Le cas de la navigation web est paradoxal dans la mesure où une grande partie des contenus malveillants demeure cachée… Explications et solution.