Protéger vos systèmes contre les AET

Il est aujourd’hui de plus en plus difficile de détecter les méthodes de piratage. En effet, les pirates informatiques trouvent de nouvelles manières indétectables pour entrer dans vos systèmes. Ainsi, les AETs (techniques d’évasion) consistent par exemple à installer un logiciel malveillant en détournant les équipements de détection d’intrusion. Ce livre blanc vous montrera comment éviter

Le secret bien gardé du secteur de la sécurité

Les AET (Advanced Evasion Techniques), ou techniques de contournement avancées, sont l’une des armes secrètes pernicieuses dont se servent les pirates informatiques pour infiltrer les réseaux, même les mieux protégés. De plus, les experts chargés de la sécurité comprennent mal ces techniques, donnent des définitions imprécises et utilisent des systèmes de protection inefficaces. Ce livre blanc

Huit fonctionnalités essentielles pour l’optimisation des ressources de sécurité réseau

Les entreprises ont besoin d’un réseau toujours plus robuste et mieux sécurisé mais les ressources, les budgets et les équipes responsables de la sécurité informatique ne cessent de diminuer. Il est pourtant impératif que vous optimisiez vos ressources en commençant par l’équipe responsable de la gestion du pare-feu réseau.  Cette optimisation des ressources passe par

Les AET (techniques d’évasion avancées) pour les nuls

Les « AET pour les Nuls » offre une vue d’ensemble sur la sécurité des réseaux ainsi qu’une analyse des techniques utilisées par les hackers pour s’introduire sans être détectés dans les systèmes d’information protégés. Si vous travaillez dans les secteurs militaire, bancaire, gouvernemental, industriel, ou dans le e-commerce, lisez cet ouvrage pour apprendre quelles

10 raisons fondamentales pour ne PAS utiliser McAfee Vulnerability Manager dans votre société

Certaines équipes informatiques et de sécurité se demandent si la gestion automatisée des vulnérabilités est réellement importante face à d’autres projets et investissements informatiques urgents. Pourquoi ne pas conserver des processus manuels et des analyseurs traditionnels ? Il est possible que McAfee® Vulnerability Manager ne constitue pas une solution adaptée pour votre entreprise. La liste

Boostez votre sécurité

Les attaques n’opèrent pas de façon isolée, alors que c’est malheureusement le cas de nombreuses applications de sécurité. Des technologies de sécurisation fragmentées et des réponses inefficaces aux événements laissent les entreprises extrêmement vulnérables aux menaces sophistiquées. Pour tenir ces dernières en échec, les organisations doivent associer une sécurisation du réseau précise et intégrée à

Les défis posés par les données de sécurité

Les grands volumes de données, désignés en anglais par l’expression « Big Data », ne représentent pas seulement un défi pour les services en contact avec les clients, mais aussi pour les équipes responsables de la sécurité. Ces dix dernières années, la demande d’une sécurité renforcée a conduit à la collecte et à l’analyse de