Aller au contenu principal
Open mobile navigation menu
  • Log In
  • |
  • Contact
Home
  • Solutions

    Toggle Menu
    • Tendances Cybersécurité

      ›
    • SD-WAN

    • XDR et sécurité

    • Sécurité Zero Trust

    • MSP vs MSSP

    • Pour les entreprises

      ›
    • Secteurs d'activité

    • Réglementations

    • Entreprises

    • Modèles de sécurité

    • Pour les MSP

      ›
    • Stack de sécurité

    • Frameworks de sécurité

    • Cyber-assurance
    • Pour les SOC

      ›
    • Le SOC moderne

    • Threat Hunting

    • Unified Security Platform ›
    • Simplifiez votre Sécurité.
  • Produits & Services

    Toggle Menu
    • Sécurité Réseau

      ›
    • Firewalls

    • Services de sécurité des firewalls

    • Secure Access Service Edge (SASE)
    • Network Detection & Response (NDR)

    • WiFi Sécurisé
    • Sécurité des terminaux

      ›
    • Endpoint Detection & Response (EDR)

    • Endpoint Protection & Anti-Virus (AV)

    • Patch Management & Sécurité Données

    • Protection au niveau DNS

    • Sécurité des identités

      ›
    • Authentification Multifacteur (MFA)

    • Authentification unique (SSO)
    • Token matériel

    • Sécurité de la plateforme

      ›
    • Capacités XDR optimisées par l'IA

    • Cloud Management

    • Rapports de conformité

    • Security Operations Center (SOC)
    • Services managés pour les MSP

      ›
    • Managed Detection & Response

    • Afficher tous les produits

      ›
  • Rechercher

    Toggle Menu
    • Threat Lab ›
    • Rapport sur la sécurité Internet
    • Paysage de Menaces
    • Ransomware Tracker
    • Secplicity Blog
    • The 443 Podcast
    • Ressources Produit ›
    • Livres blancs

    • Fiches Produits et Brochures

    • Études de cas

    • Aider mon Choix

    • NGFW ou UTM

    • Dimensionnement des Appliances

    • Comparaison des Appliances

    • Trouver une intégration
    • Aider mon Achat

      ›
    • Démos et évaluations gratuites

    • Trouver un revendeur

  • Partenaires

    Toggle Menu
    • Devenir partenaire

    • Programme Partenaires

    • Avantages pour les MSPs

    • Débuter en tant que partenaire

    • Adhérer WatchGuardONE

    • Ressources des Partenaires

    • WatchGuard Cloud pour les partenaires

    • USP pour les partenaires

    • Spécialisations et certifications

    • Outils à l'intention des partenaire

    • Success stories partenaires

    • Trouver un Partenaire

    • Trouver un revendeur

    • Trouver un distributeur

    Handshake with images of people superimposed inside the silhouette
    Devenez partenaire WatchGuardONE dès aujourd'hui

    Adhérer maintenant

  • News

    Toggle Menu
    • Nouvelles de WatchGuard

      ›
    • Communiqués de presse

    • Couverture de presse

    • Blog Corporate

    • Webinaires et événements à venir
    • Récompenses et Distinctions

    • Contacts Media

    • Propos de WatchGuard

      ›
    • Equipe de Direction

    • Une vraie sécurité pour le monde réel
    • Responsabilité Sociétale

    • Carrières

    • Ambassadeurs de la marque
    • Seattle Kraken
    • Girona FC
    Women of WatchGuard
    Les Carrières WatchGuard
    Votre nouvelle équipe vous attend

    Rejoignez la Team Red

  • Support

    Toggle Menu
    • Technical Resources
    • Technical Search
    • User Forums
    • Technical Documentation
    • Product and Support Blog
    • Software Downloads
    • Security Portal
    • Training ›
    • Certification
    • WatchGuard Learning Center
    • Locate a Training Partner
    • Training Schedule
    • Video Tutorials
    • Support Services ›
    • Hire an Expert
    • Support Levels
    • Additional Support Services
    • Security Advisory List ›
    • Status Dashboard ›
    Person touching icons on a floating screen
    Manage Your Support Services
    Products, user profile, cloud services, and more
    Log In
  • Close search
  • Sites web internationaux

    Deutsch
    Italiano
    Português
    Español
    English
    日本語
  • Essai
Close search
  • Solutions
  • Produits & Services
  • Rechercher
  • Programme Partenaires
  • Support
  • News
  • Carrières
  • Login portail
  • Nous contacter
  • Essai

Secplicity Blog

Cybersecurity Headlines & Trends Explained

Go to 

Cybersecurity

  • Hub de cybersécurité
  • Rapport sur la sécurité Internet
  • Paysage de Menaces
  • Ransomware Tracker
  • Secplicity Blog
  • The 443 Podcast

Indicators of RDP Brute Force Attacks

05 décembre 2017 Par The Editor
WatchGuard logo

I have been investigating an incident involving two EC2 instances on AWS that were infected with ransomware, cryptocurrency miners, and other types of malware. Sounds scary, right?! Well actually, the approaches that the attackers took to get onto the hosts do not appear to be that sophisticated…

Lire la suite

WatchGuard’s Q2 2017 Internet Security Report

28 septembre 2017 Par The Editor
WatchGuard logo

Today, we are releasing our Internet Security Report for Q2 2017. Each quarter, we analyze data from our Firebox UTM appliances deployed around the world in order to determine the latest computer and network security threats affecting small to midsize businesses (SMBs) and distributed enterprises…

Lire la suite

WatchGuard's Q1 2017 Internet Security Report

26 juin 2017 Par The Editor
WatchGuard logo

Today, I am excited to announce our Internet Security Report for Q1 2017. Each quarter, we examine data from our UTM appliances around the world in order to analyze the latest computer and network security threats affecting small to midsize businesses (SMBs) and distributed enterprises. In our…

Lire la suite

Historical Cryptography Ciphers

25 mai 2017 Par The Editor
WatchGuard logo

Like most technologies, encryption has evolved throughout the years from simple origins. While modern encryption relies on complex computational operations, older encryption ciphers were rudimentary and easy to break. Regardless of each cipher’s strength, all encryption methods share a common goal…

Lire la suite

Once Stolen, What Do Hackers Do With Your Data?

18 mai 2017 Par The Editor
WatchGuard logo

It’s a common question: What happens to your data after a hacker steals it? Understanding the nuts and bolts of an attacker’s post-hack routine is not only interesting, but it could also help you minimize the damage if your data is stolen. (Note that the following information is a general overview…

Lire la suite

Responsible Disclosure: Ouvis C2 HD Security Camera

09 mai 2017 Par The Editor
WatchGuard logo

As a part of our ongoing IoT vulnerability research project, one of the recently tested devices included the Ouvis C2 HD Wireless Security Camera. This is a wireless camera which includes Android, iOS and browser-based remote viewing. Open Telnet Access Vulnerability After connecting an IoT device…

Lire la suite

Pagination

  • « first
  • ‹ previous
  • …
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • next ›
  • last »

Email Updates

Sign up to get the latest security news and threat analysis delivered straight to your inbox.

Subscribe

Subscribe Via RSS

Secplicity Blog via RSS

Looking For More?


browser bar showing the SSL lock icon

443 Podcast

A weekly podcast featuring the leading white-hat hackers and security researchers.

Learn more


red caution symbol standing on a red circuit board

Ransomware Tracker

The Ransomware Tracker is a dynamic, all-in-one hub for IT professionals, researchers, and cybersecurity-minded folks to learn about the entire ransomware landscape. This information-laden resource brings together WatchGuard Threat Labs' research with evidence from all over the Internet into one single convenient location.

Learn more

  • À propos de nous
  • Contactez-nous
  • Une vraie sécurité
  • Carrières
  • Liste produits / SKUs
  • Charte Graphique
  • Support
  • Trust Center
  • PSIRT
  • Avis sur les cookies
  • Politique de confidentialité
  • Préférences email
LinkedIn X Facebook Instagram YouTube

Écrivez-nous

Copyright © 1996-2025 WatchGuard Technologies, Inc. Tous droits réservés. Terms of Use >