4 différences entre traque des menaces et détection des menaces
Focus sur la traque des menaces (threat hunting) et la détection des menaces (threat detection) : quelles différences entre les deux ? Que privilégier et pour quelles raisons ?
Précédent
Sécurité Réseau
Firewalls
Services de sécurité des firewalls
Network Detection & Response (NDR)
Sécurité des terminaux
EDR complet
EDR fondamental
Protection des terminaux et antivirus nouvelle génération
Modules de sécurité des endpoints
Sécurité des identités
Authentification Multifacteur (MFA)
Token matériel
Précédent
Études de cas
Études de cas
Success stories partenaires
Reconnaissance de l’industrie
Récompenses et Distinctions
Avis des clients
Précédent
Salle de rédaction
Communiqués de presse
Couverture de presse
Blog Corporate
Récompenses et Distinctions
Contacts Media
Propos de WatchGuard
30 ans d'innovation
Responsabilité Sociétale
Carrières
Précédent
Devenir partenaire
Programme Partenaires
Avantages pour les MSPs
Débuter en tant que partenaire
Adhérer WatchGuardONE
Ressources des Partenaires
WatchGuard Cloud pour les partenaires
USP pour les partenaires
Spécialisations et certifications
Outils à l'intention des partenaire
Success stories partenaires
Trouver un Partenaire
Trouver un revendeur
Trouver un distributeur
Focus sur la traque des menaces (threat hunting) et la détection des menaces (threat detection) : quelles différences entre les deux ? Que privilégier et pour quelles raisons ?
L’utilisation des clés USB continue de progresser dans les entreprises industrielles et les cyberattaques à l'origine de préjudices majeurs impliquent ces périphériques. De la nécessité de les prendre correctement en compte dans le cadre de la mise en oeuvre d'une politique de sécurité globale.
Comment une attaque par ransomware de l'envergure de celle ayant mis à mal Kaseya a-t-elle bien pu se produire ? Retour sur les vecteurs d'attaque ainsi que sur les mesures de cybersécurité à mettre en oeuvre pour s'en prémunir.
Retour les vulnérabilités ayant permis à un ransomware de mettre à mal les réseaux du célèbre développeur de jeux vidéo japonais, Capcom, ainsi que sur les solutions à mettre en place pour se prémunir contre de futures cyberattaques de cet acabit.
Comment se prémunir contre les nouvelles tactiques, techniques et procédures d’État déployées par le Service de Renseignements de la Fédération de Russie (SVR) lorsqu'on est MSP ?
Quelles fonctionnalités doit inclure une solution de sécurité avancée des endpoints pour offrir la meilleure protection face aux cybermenaces actuelles ?
Suite à une grave cyberattaque par ransomware, la direction du Health Service (HSE) irlandais se voit mise à mal et contrainte de fermer temporairement ses systèmes informatiques en attendant de résoudre l’incident. Que faire pour prévenir une attaque de cette envergure ?
Le phénomène de la hausse des cryptomonnaies va de pair avec de potentielles conséquences en matière de cybersécurité. Mais quels sont les principaux problèmes de sécurité auxquels sont aujourd’hui confrontés investisseurs et entreprises ?
Même si l'outil privilégié des attaquants pour infecter des réseaux informatiques reste l’email de phishing, il existe de nombreuses autres méthodes pour diffuser des logiciels malveillants. Que faire pour s'en prémunir ?