Sécurité des endpoints : 6 facteurs de différenciation clés
Quelles fonctionnalités doit inclure une solution de sécurité avancée des endpoints pour offrir la meilleure protection face aux cybermenaces actuelles ?
Solutions
Produits & Services
Sécurité Réseau
›Firewalls
Services de sécurité des firewalls
Network Detection & Response (NDR)
Sécurité des terminaux
›Endpoint Detection & Response (EDR)
Endpoint Protection & Anti-Virus (AV)
Patch Management & Sécurité Données
Protection au niveau DNS
Sécurité des identités
›Authentification Multifacteur (MFA)
Token matériel
Rechercher
Partenaires
Devenir partenaire
Programme Partenaires
Avantages pour les MSPs
Débuter en tant que partenaire
Adhérer WatchGuardONE
Ressources des Partenaires
WatchGuard Cloud pour les partenaires
USP pour les partenaires
Spécialisations et certifications
Outils à l'intention des partenaire
Success stories partenaires
Trouver un Partenaire
Trouver un revendeur
Trouver un distributeur
News
Support
Quelles fonctionnalités doit inclure une solution de sécurité avancée des endpoints pour offrir la meilleure protection face aux cybermenaces actuelles ?
Retour sur les caractéristiques du phishing et du spear phishing sur la base d'attaques par Remote Access Trojan bien réelles.
Il n’existe hélas aucune solution miracle même dans le secteur de l'authentification forte. Quelles sont les principales méthodes utilisées par les pirates pour contourner l'authentification multifacteur (MFA) et que peut-on faire pour les arrêter ?
Le phénomène de la hausse des cryptomonnaies va de pair avec de potentielles conséquences en matière de cybersécurité. Mais quels sont les principaux problèmes de sécurité auxquels sont aujourd’hui confrontés investisseurs et entreprises ?
Même si l'outil privilégié des attaquants pour infecter des réseaux informatiques reste l’email de phishing, il existe de nombreuses autres méthodes pour diffuser des logiciels malveillants. Que faire pour s'en prémunir ?
Le whaling est une variante du phishing qui fait toujours beaucoup de dégâts dans les entreprises, à plus forte raison lorsque l'Intelligence Artificielle s'en mêle.
Dans un monde dynamique où la mobilité des utilisateurs représente un défi permanent pour la sécurité, l’authentification multifacteur (MFA) est aujourd’hui essentielle pour déployer un réseau Zero-Trust.
L’approche Zero Trust est la seule à permettre de traiter de manière rationnelle la sécurité des infrastructures hybrides. Focus sur les contours réels d'une telle approche.
Si le paysage des cyber-menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Focus sur les contours de ce type d'attaque.
Alors que les actes de cybercriminalité explosent, nombre de données sensibles se voient compromises notamment sur le Dark Web. Dans ce contexte, l'authentification multifacteur se présente comme un impératif de protection pertinent.