Briefing sur les menaces

Gardez une longueur d'avance sur les dernières menaces de cybersécurité grâce à des informations décryptées sur les attaques et les menaces, conçues pour assurer la sécurité et la résilience de votre organisation.

Lucie Cardiet
et
Comment les pirates évoluent dans les réseaux hybrides après la première intrusion

Découvrez comment les pirates se déplacent latéralement au sein des réseaux hybrides, en exploitant les identités, les identifiants et les outils légitimes pour accéder aux systèmes critiques avant de lancer des ransomwares ou de voler des données.

En savoir plus
Lucie Cardiet
et
Comment les pirates informatiques s'assurent une présence durable dans les environnements hybrides

Découvrez comment les pirates parviennent à maintenir un accès caché au sein des réseaux hybrides et comment les équipes SOC peuvent détecter cette persistance avant qu'elle ne débouche sur un vol de données ou une attaque par ransomware.

En savoir plus
Lucie Cardiet
et
Ce que l'incident de Stryker révèle sur la stratégie d'attaque de Handala

Les coulisses de l'incident Stryker : comment Handala est probablement passé de l'accès aux identités à la perturbation, et les signaux relatifs aux identités, aux scripts et aux transferts de données que les équipes SOC doivent surveiller.

En savoir plus

Vidéos

Briefing sur les menaces
Dossier sur les menaces : L'exploit NPM qui s'est transformé en Worm à propagation automatique

Découvrez comment l'exploit NPM initial s'est transformé en un worm qui se propage de lui-même, Shai Hulud, et tirez-en des leçons essentielles pour protéger votre chaîne d'approvisionnement en logiciels.

Briefings

Des informations directement dans votre boîte de réception

S'inscrire pour recevoir des informations bihebdomadaires sur les menaces et les résultats de la recherche en matière de sécurité