Les principales questions de sécurité

Icône : Ransomware

Ransomware

Un ransomware est un type d'attaque par logiciel malveillant avancé qui prend le contrôle de l'appareil et interdit à l'utilisateur tout accès à ses fichiers ou chiffre ses fichiers pour les rendre inutilisables. Qu'ils soient téléchargés sur un site Web malveillant ou compromis, délivrés sous forme de pièce jointe à un e-mail de phishing ou déposés par des kits d'exploit sur les systèmes vulnérables, les ransomware sont l'une des plus grandes menaces que rencontrent aujourd'hui les TPE/PME. En savoir plus >

Icône : Réseaux sans fil non sécurisés

Réseaux sans fil non sécurisés

Les attaques des réseaux sans fil non sécurisés sont nombreuses et leurs conséquences désastreuses. Un geste aussi anodin qu'un employé qui connecte son propre point d'accès sans fil peut éventuellement permettre à un cybercriminel d'accéder à votre réseau protégé sans même mettre les pieds dans vos locaux. En savoir plus >

Icône : Logiciels malveillants avancés

Logiciels malveillants avancés

Un logiciel malveillant, ou malware, est un logiciel conçu spécialement pour infecter des ordinateurs et exécuter diverses opérations malveillantes. Pour propager ces logiciels malveillants et compromettre les ordinateurs de vos utilisateurs, puis dérober des informations ou interdire l'accès aux données et systèmes, les cybercriminels exploitent les failles techniques et humaines dans votre environnement. Les malware actuels étant très élaborés et capables d'échapper aux systèmes de défense, les détecter devient plus difficile que jamais. En savoir plus >

Icône : Services de sécurité managés

Services de sécurité managés

Un fournisseur de services de sécurité managés (MSSP) vient compléter votre organisation et combler vos éventuelles lacunes en sécurité informatique : le déploiement et la première configuration, la maintenance en continu, la surveillance, la génération de rapports, etc. Ces services de sécurité se révèlent cruciaux dans les entreprises qui ne disposent pas des ressources internes nécessaires pour assurer la protection en continu, mais qui souhaitent réduire leurs effectifs dédiés. En savoir plus >

Icône : Pertes de données

Pertes de données

Pour s'introduire dans vos réseaux et voler vos données, les cybercriminels utilisent des exploits en continu. Des e-mails de hameçonnage contenant des logiciels malveillants conçus pour voler des données, aux attaques par injection SQL qui viennent siphonner le contenu des serveurs de bases de données connectés, les criminels peuvent s'attaquer aux entreprises par de nombreux vecteurs. En savoir plus >

Icône : Zones d'ombre du réseau

Zones d'ombre du réseau

Les entreprises ont bien du mal à identifier les menaces au moment opportun pour pouvoir riposter. Cela est dû en grande partie au fait que leur environnement ne leur offre pas la visibilité nécessaire pour repérer les opérations malveillantes. Pour des cybercriminels chevronnés, il n'est pas difficile d'exploiter les zones d'ombre d'un réseau et de provoquer des dégâts désastreux. En savoir plus >

 

À propos de WatchGuard

WatchGuard a déployé dans le monde entier près d'un million d'appliances multifonctions et intégrées de gestion des menaces. Nos boîtiers à la signature rouge sont conçus pour être les appareils de sécurité les plus intelligents, les plus rapides et les plus performants du marché, chaque moteur d'analyse tournant à plein régime. Pourquoi acheter WatchGuard ? Découvrez-le ici.

 

Centre de ressources

Pour nous contacter

  • WatchGuard France
    La Grande Arche
    Paroi Nord
    92044 Paris La Defense
    France
  • Phone
    01 40 90 30 35
  • Email
    [email protected]

Partenaires

Sites web internationaux