• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

Accueil / Blog / General

Les renseignements sur les menaces : Quelle ampleur au sein des entreprises ?  

General | novembre 3, 2022

Les renseignements sur les menaces : Quelle ampleur au sein des entreprises ?  

Les renseignements sur les menaces constituent la première ligne de défense de votre...

Surveillez vos pare-feu à distance avec l'application mobile de Firewall Analyzer

General | novembre 2, 2022

Surveillez vos pare-feu à distance avec l'application mobile de Firewall Analyzer

Le nombre des incidents de cybersécurité auxquels sont confrontées les sociétés et les...

Comment des pirates nord-coréens ont utilisé des versions malveillantes du client SSH PuTTY pour déployer une porte dérobée ?

General | novembre 1, 2022

Comment des pirates nord-coréens ont utilisé des versions malveillantes du client SSH PuTTY pour déployer une porte dérobée ?

Mandiant a signalé un cas dans lequel un groupe de cyberpirates nord-coréens a piraté le...

Comment éviter les 5 principaux problèmes de performance de Java avec les outils de surveillance Java ?

General | octobre 31, 2022

Comment éviter les 5 principaux problèmes de performance de Java avec les outils de surveillance Java ?

Java est l'un des langages de programmation les plus répandus et il est souvent utilisé...

Comment la combinaison des renseignements sur les menaces et de l'UEBA renforce-t-elle la cybersécurité ?

General | octobre 29, 2022

Comment la combinaison des renseignements sur les menaces et de l'UEBA renforce-t-elle la cybersécurité ?

Au cours des deux dernières années, il y a eu un changement de paradigme dans la façon...

Comment élaborer un programme DLP adapté à votre entreprise ?

General | octobre 28, 2022

Comment élaborer un programme DLP adapté à votre entreprise ?

Les entreprises ont commencé à investir massivement dans des stratégies de protection des...

Quel intérêt d'utiliser un VPN sur smartphone ?  

General | octobre 27, 2022

Quel intérêt d'utiliser un VPN sur smartphone ?  

Le terme "réseau privé virtuel" (VPN) peut sembler intimidant, mais son utilisation est...

L'évolution du piratage par vidéoconférence

General | octobre 26, 2022

L'évolution du piratage par vidéoconférence

Les perturbations sont inévitables dans le monde digital. Mais la pandémie de 2020 a...

Piratage des données d'Uber 2022 : comment le hacker s'est infiltré dans le réseau, et quelles leçons en tirer ?

General | octobre 25, 2022

Piratage des données d'Uber 2022 : comment le hacker s'est infiltré dans le réseau, et quelles leçons en tirer ?

Le 15 septembre, Uber Technologies Inc. a été victime d'un piratage par un jeune de 18...

Aperçu général sur les sites Active Directory

General | octobre 24, 2022

Aperçu général sur les sites Active Directory

Un environnement Active Directory (AD) comprend des éléments tels que des forêts, des...

Les principales distinctions à retenir entre un NOC et un SOC

General | octobre 22, 2022

Les principales distinctions à retenir entre un NOC et un SOC

Au fil du temps, il y a eu un mélange considérable des lignes séparant les opérations du...

En quoi réside l'importance de la surveillance des VLAN ?

General | octobre 21, 2022

En quoi réside l'importance de la surveillance des VLAN ?

Un réseau local, ou LAN, est un réseau qui connecte des appareils qui se trouvent au même...

Page 88 sur 117« Premier«...8687888990...»fin »