Accueil > Centre des menaces

Le point de vue de l'exécutif

Ressources à l'honneur

Les rançongiciels ont un nouveau moteur : les exploits de type "zero-day".

Découvrez comment les gangs de ransomware utilisent les zero-days et ce que votre organisation peut faire pour les arrêter.

Lire l'article >

Comment se protéger contre les attaques du programme "Vivre de la terre" ?

Lisez la suite pour en savoir plus sur les attaques LOTL, y compris les outils les plus couramment utilisés, comment détecter les tactiques LOTL furtives et ce que votre organisation peut faire pour s'en protéger.

Lire l'article >

Les réinfections de ransomwares se multiplient : pourquoi et comment les arrêter ?

Lisez la suite pour savoir comment éviter les erreurs de remédiation, prévenir les cyberattaques multiples et empêcher l'ennemi numéro 1 de pénétrer dans les systèmes de votre organisation.

Lire l'article >

ChatGPT : La cybersécurité, amie ou ennemie ?

Lisez la suite pour en savoir plus sur les avantages, les inconvénients, les conversations et les controverses entourant ChatGPT, ainsi que sur l'appel à l'action (à l'arrêt) lancé par les leaders du secteur technologique.

Lire l'article >

Les cyber-réglementations rendent-elles les écoles plus sûres ? - Naviguer dans la conformité tout en sécurisant les données de l'école et de l'élève

Dans cet article, je souligne les recommandations des principales normes de sécurité, y compris les lois fédérales et d'État les plus récentes adoptées pour aider les districts scolaires à respecter les exigences de conformité, tout en garantissant la sécurité des élèves, du personnel, des appareils et des données.

Lire l'article >

Prévision pour 2023 : La pénurie de main-d'œuvre dans le domaine de la sécurité entraînera une cyberattaque d'envergure nationale

Vous trouverez ci-après des conseils sur la manière d'attirer et de conserver divers talents dans le domaine de la sécurité, ainsi que sur le moment de faire appel à des fournisseurs de services gérés (MSP) pour protéger votre entreprise lorsque les fonds ne sont pas disponibles, bien que les menaces soient bien présentes.

Lire l'article >

Pourquoi la sensibilisation à la sécurité est cruciale pour tous les employés ce CSAM

Lisez la suite pour en savoir plus sur l'impact des programmes de sensibilisation sur les postures de sécurité des organisations, ainsi que sur la manière de déployer une formation à la sécurité réussie pour chaque employé.

Lire l'article >

Les ransomwares ont le vent en poupe au deuxième trimestre et sont prêts à poursuivre leurs attaques pendant l'été

Vous trouverez ci-après des conseils sur les protocoles de paiement des rançons, ainsi qu'une liste de mesures d'atténuation importantes pour tenir les ransomwares à distance.

Lire l'article >

La guerre de la Russie contre l'Ukraine marque le passage des cyberattaques traditionnelles à la guerre de l'information 

Découvrez comment la guerre de l'information dépasse les cyberattaques traditionnelles dans la guerre entre la Russie et l'Ukraine, et comment un hybride de campagnes physiques, cybernétiques et informationnelles pourrait être l'avenir de la guerre.

Lire l'article >

Pourquoi la sécurisation des données d'identification est plus importante que jamais 

Pour en savoir plus sur les meilleures pratiques en matière de sécurité des données d'identification, lisez la suite.

Lire l'article >

Commencez dès aujourd’hui

Laissez-nous nous occuper de la sécurité de vos terminaux. Déployez la solution qui offre une défense supérieure, une gestion plus facile à utiliser et le meilleur rapport qualité-prix pour votre investissement en matière de sécurité.

Obtenir un devis