Fermer

menaces

Comment les équilibreurs de charge répondent aux menaces et vulnérabilités persistantes avancées

Comment les équilibreurs de charge répondent aux menaces et vulnérabilités persistantes avancées

Les cybercriminels, le cas échéant, sont persistants. Faire progresser leurs tactiques et stratégies, constamment à la recherche d’opportunités pour contourner les défenses de cybersécurité et prendre pied sur des systèmes où ils pourraient ne pas être détectés. La persistance est particulièrement courante chez les gangs de cybercriminels et les équipes […]

Lire

Arrêter les menaces à froid – OpenText Blogs

Imaginez le football de la NFL avant que Don « Red Dog » Ettinger ne change le jeu en « blitzant » les secondeurs dans le champ arrière de l’équipe adverse, ou le hockey avant que Bobby Orr ne montre qu’un défenseur peut être le joueur offensif le plus efficace sur la glace. Si […]

Lire

Aujourd’hui, la lutte contre les menaces internes nécessite une approche holistique

Octobre est Mois de la sensibilisation à la cybersécurité. Il est important d’appliquer les bonnes pratiques de cybersécurité pour protéger les informations sensibles et précieuses de votre organisation contre les pirates et les cybercriminels extérieurs qui identifient toujours de nouvelles façons d’accéder à vos données. Cependant, les plus grandes menaces […]

Lire

Comment la modélisation des menaces peut améliorer le développement agile

Comment les attaquants exploitent-ils les applications ? En termes simples, ils recherchent des points d’entrée non attendus par le développeur. En s’attendant à autant de points d’entrée potentiels que possible, les développeurs peuvent construire en gardant à l’esprit la sécurité et planifier les contre-mesures appropriées. C’est ce qu’on appelle la modélisation […]

Lire

Voici 3 façons de protéger votre entreprise contre les menaces Deepfake

Opinions exprimées par Chef d’entreprise les contributeurs sont les leurs. Améliorations technologiques faire avancer les affaires et nos sociétés de manière significative. Cependant, le progrès apporte également de nouveaux risques difficiles à gérer. Intelligence artificielle (IA) est à la pointe des technologies émergentes. Il trouve sa place dans plus d’applications […]

Lire

Planification de la continuité des activités : une approche proactive de la gestion des menaces

Les gros titres actuels en provenance d'Ukraine font que de nombreuses entreprises s'inquiètent de la sécurité des employés ou des sous-traitants qui y résident. Des événements comme celui-ci soulignent l'importance de développer des plans d'urgence basés sur des événements dans le monde qui peuvent avoir un impact sur les entreprises. […]

Lire

Un regard sur l'évolution du paysage des menaces

L'année dernière a vu une croissance rapide de la demande d'accès à Internet en Afrique. Comme dans le reste du monde, la pandémie a étendu son emprise sur tous les coins du continent et plus de personnes que jamais ont été contraintes de travailler à distance. Cela a entraîné plus […]

Lire