Rapport de McAfee Labs sur le paysage des menaces

Le rapport présente une analyse complète des tendances observées en matière de compromissions de données en 2015. Avec d’autres contributeurs, Intel Security (plus précisément l’équipe Foundstone d’intervention sur incidents) a fourni des données anonymes de compromissions utilisées par Verizon dans son analyse. En collaboration avec Verizon, Intel Security a également rédigé une partie du rapport

Opérationnalisation de la cyberveille sur les menaces

Derrière la vaste majorité des alertes légitimes envoyées à l’équipe de sécurité informatique se cache un agresseur qui exploite plusieurs techniques d’attaque pour s’infltrer dans votre infrastructure et compromettre vos données et systèmes stratégiques. Les attaques multiphases ciblées comportent une série d’étapes constituant la chaîne d’une cyberattaque : la reconnaissance, l’analyse des vulnérabilités, l’exploitation et,

Sécurité à l’unisson

Lorsqu’elles tentent de mettre en place une défense efcace contre les menaces émergentes actuelles, les entreprises sont confrontées à de nombreuses difcultés sur le plan opérationnel et de la sécurité. Les attaques ciblées avancées et « jour zéro » utilisent des charges actives encore jamais observées. Les logiciels malveillants (malware) polymorphes posent des problèmes similaires.