Briefing sur les menaces

Gardez une longueur d'avance sur les dernières menaces de cybersécurité grâce à des informations décryptées sur les attaques et les menaces, conçues pour assurer la sécurité et la résilience de votre organisation.

Lucie Cardiet
et
Détection de Sliver C2 : quand le « beaconing » avancé tente de se dissimuler à la vue de tous

Découvrez comment Sliver C2 échappe aux méthodes traditionnelles de détection des balises et comment l'IA comportementale identifie les activités de commande et de contrôle dissimulées dans le trafic chiffré.

En savoir plus
Lucie Cardiet
et
Comment les pirates évoluent dans les réseaux hybrides après la première intrusion

Découvrez comment les pirates se déplacent latéralement au sein des réseaux hybrides, en exploitant les identités, les identifiants et les outils légitimes pour accéder aux systèmes critiques avant de lancer des ransomwares ou de voler des données.

En savoir plus
Lucie Cardiet
et
Comment les pirates informatiques s'assurent une présence durable dans les environnements hybrides

Découvrez comment les pirates parviennent à maintenir un accès caché au sein des réseaux hybrides et comment les équipes SOC peuvent détecter cette persistance avant qu'elle ne débouche sur un vol de données ou une attaque par ransomware.

En savoir plus

Vidéos

Briefing sur les menaces
Dossier sur les menaces : L'exploit NPM qui s'est transformé en Worm à propagation automatique

Découvrez comment l'exploit NPM initial s'est transformé en un worm qui se propage de lui-même, Shai Hulud, et tirez-en des leçons essentielles pour protéger votre chaîne d'approvisionnement en logiciels.

Briefings

Des informations directement dans votre boîte de réception

S'inscrire pour recevoir des informations bihebdomadaires sur les menaces et les résultats de la recherche en matière de sécurité