General | novembre 1, 2022Comment des pirates nord-coréens ont utilisé des versions malveillantes du client SSH PuTTY pour déployer une porte dérobée ? Mandiant a signalé un cas dans lequel un groupe de cyberpirates nord-coréens a piraté le...
General | octobre 31, 2022Comment éviter les 5 principaux problèmes de performance de Java avec les outils de surveillance Java ? Java est l'un des langages de programmation les plus répandus et il est souvent utilisé...
General | octobre 29, 2022Comment la combinaison des renseignements sur les menaces et de l'UEBA renforce-t-elle la cybersécurité ? Au cours des deux dernières années, il y a eu un changement de paradigme dans la façon...
General | octobre 28, 2022Comment élaborer un programme DLP adapté à votre entreprise ? Les entreprises ont commencé à investir massivement dans des stratégies de protection des...
General | octobre 27, 2022Quel intérêt d'utiliser un VPN sur smartphone ? Le terme "réseau privé virtuel" (VPN) peut sembler intimidant, mais son utilisation est...
General | octobre 26, 2022L'évolution du piratage par vidéoconférence Les perturbations sont inévitables dans le monde digital. Mais la pandémie de 2020 a...
General | octobre 25, 2022Piratage des données d'Uber 2022 : comment le hacker s'est infiltré dans le réseau, et quelles leçons en tirer ? Le 15 septembre, Uber Technologies Inc. a été victime d'un piratage par un jeune de 18...
General | octobre 24, 2022Aperçu général sur les sites Active Directory Un environnement Active Directory (AD) comprend des éléments tels que des forêts, des...
General | octobre 22, 2022Les principales distinctions à retenir entre un NOC et un SOC Au fil du temps, il y a eu un mélange considérable des lignes séparant les opérations du...
General | octobre 21, 2022En quoi réside l'importance de la surveillance des VLAN ? Un réseau local, ou LAN, est un réseau qui connecte des appareils qui se trouvent au même...
General | octobre 20, 2022L'apport de la surveillance Ethernet pour l'entreprise Une connexion Ethernet facilite la communication d'entreprise, mais même des...
General | octobre 19, 2022Sécurisation des appareils IoT pour votre business Les appareils d'Internet des objets (IoT) font depuis longtemps partie intégrante de la...