Aidez à réduire la surface d'attaque des terminaux avec la sécurité assistée par matériel
Par : Intel Plus de ressources de la part Intel >>
Télécharger également :
Guide de survie du SOC
Par : CrowdStrike
Type : eBook
Téléchargez ce guide de survie pour obtenir des informations essentielles sur la modernisation de vos opérations de sécurité avec un SOC basé sur l'IA.
- Les défis actuels du SOC : Comprenez les principaux problèmes des SOC traditionnels
- Transformation en un SOC basé sur l'IA : Découvrez comment une plateforme SOC basée sur l'IA transforme toutes vos opérations de sécurité
- Modernisation avec un SIEM nouvelle génération : Découvrez comment CrowdStrike Falcon Next-Gen SIEM révolutionne la détection et la réponse aux compromissions tout en permettant à votre équipe SOC d'atteindre une efficacité maximale.
Ils sont également étroitement liés à : « Aidez à réduire la surface d'attaque des terminaux avec la sécurité assistée par matériel »
-
Global Threat Report 2024 de CrowdStrike : résumé
Par : CrowdStrike
Type : Ressource
Le Threat Hunting Report 2024 de CrowdStrike lève le voile sur les toutes dernières tactiques des cyberadversaires et montre comment ces derniers étendent leur portée et parviennent à mener des attaques transversales.
Lisez le résumé du rapport de cette année pour en savoir plus sur les dernières tendances et techniques d’attaque des cyberadversaires :
- 16 nouveaux cyberadversaires ont été identifiés par CrowdStrike au cours des 6 derniers mois
- 86 % des attaques « hands-on-keyboard » ont été perpétrées par des cybercriminels
- 70 % d’augmentation de l’utilisation d’outils de gestion et surveillance à distance (RMM) pour opérer des attaques au niveau de l’endpoint
-
Global Threat Report 2024 de CrowdStrike : résumé
Par : CrowdStrike
Type : Ressource
Le Threat Hunting Report 2024 de CrowdStrike lève le voile sur les toutes dernières tactiques des cyberadversaires et montre comment ces derniers étendent leur portée et parviennent à mener des attaques transversales.
Lisez le résumé du rapport de cette année pour en savoir plus sur les dernières tendances et techniques d’attaque des cyberadversaires :
- 16 nouveaux cyberadversaires ont été identifiés par CrowdStrike au cours des 6 derniers mois
- 86 % des attaques « hands-on-keyboard » ont été perpétrées par des cybercriminels
- 70 % d’augmentation de l’utilisation d’outils de gestion et surveillance à distance (RMM) pour opérer des attaques au niveau de l’endpoint
Trouvez d'autres contenus comme ceux que vous venez de lire :
-
Guide d'achat pour une sécurité complète du cloud
Par : CrowdStrike
Type : eBook
L’efficacité de la sécurité du cloud dépend de la capacité des équipes de sécurité à collecter, corréler et analyser les données dans les environnements sur site, hybrides et multicloud. Les équipes de sécurité modernes doivent identifier les failles exploitables avant les cyberadversaires.
-
Infostealers : cette menace encore bien trop ignorée
Par : TechTarget LeMagIT
Type : eBook
Depuis plusieurs mois, les détections de compromissions d'ordinateurs personnels et postes de travail par des logiciels malveillants dérobeurs de données (des infostealers) se multiplient. Ce guide présente ce qu'est cette menace, comment elle se répand et à quelle vitesse, les difficultés de la protection et les mesures impératives à prendre.
-
Guide d'achat sur la protection moderne des endpoints
Par : CrowdStrike
Type : Livre Blanc
Les solutions actuelles pour détecter et neutraliser les cybermenaces au niveau de l'endpoint sont inefficaces face à la sophistication des cybercriminels actuels. Téléchargez ce guide.
-
Guide d'achat sur la protection moderne des endpoints
Par : CrowdStrike
Type : Livre Blanc
Les solutions actuelles pour détecter et neutraliser les cybermenaces au niveau de l'endpoint sont inefficaces face à la sophistication des cybercriminels actuels. Téléchargez ce guide.
-
Principales raisons d'ajouter Falcon Identity Protection à votre cyberdéfense sans attendre
Par : CrowdStrike
Type : Livre Blanc
Les attaques basées sur l’identité constituent aujourd’hui la principale cybermenace à laquelle les entreprises sont confrontées. En fait, plus de 80 % des incidents sont basés sur l'utilisation abusive d'identifiants valides pour accéder au réseau d'une entreprise. Lisez ce livre blanc pour en savoir plus.
-
5 fonctionnalités clés pour se protéger des risques pesant sur les endpoints
Par : CrowdStrike
Type : Livre Blanc
Ne laissez pas des technologies dépassées mettre votre entreprise en péril. Téléchargez sans plus tarder cet eBook pour optimiser la sécurité et la valeur opérationnelle et économique de votre entreprise, tout en faisant évoluer votre stratégie de sécurité des endpoints.
-
5 fonctionnalités clés pour se protéger des risques pesant sur les endpoints
Par : CrowdStrike
Type : Livre Blanc
Ne laissez pas des technologies dépassées mettre votre entreprise en péril. Téléchargez sans plus tarder cet eBook pour optimiser la sécurité et la valeur opérationnelle et économique de votre entreprise, tout en faisant évoluer votre stratégie de sécurité des endpoints.
-
Observation des threat hunters pour garder une longueur d'avance sur lescyberadversaires modernes
Par : CrowdStrike
Type : Etude
Le rapport 2024 de CrowdStrike sur la chasse aux menaces révèle les dernières tactiques des cyber-adversaires et montre comment ces derniers permettent des attaques interfonctionnelles. Lisez le résumé du rapport de cette année pour en savoir plus sur les dernières tendances et techniques d'attaque des cyber-adversaires.
-
En Savoir + IT #15 : Tout sur la 5G
Par : TechTarget LeMagIT
Type : eBook
Dernier avatar de la technologie cellulaire, la cinquième génération (5G) sans fil vise à augmenter la vitesse et la réactivité des réseaux sans fil. Avec elle, la transmission des données sur connexions haut débit sans fil pourrait atteindre une vitesse de 20 Gbit/s, supérieure à celle des réseaux filaires.
-
Accélérateurs : les GPUs, DPUs et autres architectures serveur en 2023
Par : TechTarget LeMagIT
Type : eBook
AMD, Intel, ARM... Ce guide fait un point sur les caractéristiques des composants électroniques qui doivent épauler les processeurs pour accélérer les serveurs en 2023.
-
Stratégie DSI #16 : Les prémices d'une informatique quantique
Par : TechTarget LeMagIT
Type : eBook
C'est l'un des concepts qui montent dans les discussions virtuelles entre grands faiseurs de l'IT : l'informatique quantique serait toute proche. Il est donc temps d'observer le mouvement en commençant par comprendre les concepts clés et évaluer les avancées des uns et des autres.
-
Storage 33 – Le stockage renoue avec l'innovation
Par : TechTarget LeMagIT
Type : eZine
Parce que l'informatique de proximité se développe pour traiter les informations au plus près de la production, des startups réfléchissent à réinventer le stockage. IA, SSD intelligents, cartes accélératrices pour infrastructures d'appoint, et même archivage en poudre sont au menu de ce nouveau numéro de Storage.
-
Processeurs : les puces Intel, AMD et ARM de 2023
Par : TechTarget LeMagIT
Type : eBook
2023 est l'année où les processeurs Xeon Sapphire Rapids d'Intel et Epyc Genoa d'AMD arrivent dans les serveurs. Les premiers sont plus optimisés, les seconds ont plus de coeurs. Mais, plus qu'auparavant, le monde de l'infrastructure a le regard tourné sur les processeurs ARM pour accélérer les traitements...
-
Tout savoir sur les évolutions à venir de Windows
Par : TechTarget LeMagIT
Type : eBook
Comment Microsoft va-t-il faire évoluer Windows pour améliorer la productivité des professionnels ? Comment va-t-il apporter plus de flexibilité aux développeurs ? Et rendre l'OS plus ouvert ? Réponses dans cette analyse de l'avenir de l'OS (encore et toujours) le plus populaire du monde.
-
Dossier puces pour l'IA : les alternatives à Nvidia
Par : TechTarget LeMagIT
Type : eBook
Il existe des alternatives à Nvidia afin d'équiper les entreprises avec suffisamment de moyens techniques dans le but d'exécuter leurs traitements d'IA. Les concurrents le plus visible de Nvidia sur la fourniture des GPU sont AMD et Intel Mais ils ne sont pas les seuls.. Ce dossier fait un point sur les différentes approches pour supporter l'IA.
-
Tirez le Meilleur de SAP HANA avec IBM Power : Découvrez les Avantages
Par : SCC
Type : Infographie
Découvrez comment l'exécution de SAP HANA sur les serveurs IBM Power peut optimiser les performances, la sécurité et la durabilité de votre entreprise. Obtenez des résultats rapides, réduisez les coûts énergétiques et protégez vos données critiques. Téléchargez la brochure pour en savoir plus.
-
Storage 36 - Une déferlante de projets pour accélérer le stockage
Par : TechTarget LeMagIT
Type : eZine
Malgré la généralisation des SSD, puis des SSD NVMe, il demeure des goulets d'étranglement dans les solutions de stockage. Ce numéro de Storage fait le point sur les efforts des constructeurs (Pure Storage, Vast Data, Pliops etc.) et des récentes technologies pour venir à bout des derniers ralentissements.
-
Spécial Ransomware : Menace continue et cas d'école (Sopra Steria, Scutum, Umanis...)
Par : TechTarget LeMagIT
Type : eBook
Malgré quelques attaques retentissantes, notamment contre Ubisoft et Sopra Steria, le mois d'octobre a pu donner l'impression d'une relative accalmie sur le front des rançongiciels. Mais ce n'est peut-être qu'un trompe-l'œil. Point sur la menace et retour sur quelques cas d'école.
-
Contre les ransomwares, combiner préparation, prévention et détection
Par : TechTarget LeMagIT
Type : eBook
Les cyberattaques avec ransomware se sont imposées comme l'une des principales menaces de ces dernières années. Elles s'avèrent d'autant plus graves que la détonation de la charge de chiffrement n'est en fait que la partie visible d'attaques. Il est essentiel de travailler sur trois axes : la prévention, la détection et la préparation.
-
GTC 2024 : le guide du nouveau leadership de Nvidia
Par : TechTarget LeMagIT
Type : eBook
Nvidia est aujourd'hui le plus important producteur de GPU du monde. Tel est le contexte dans lequel s'est récemment clos l'événement annuel GTC 2024. Ce guide a vocation à faire le point sur la stratégie du groupe et ses annonces.
-
Stratégie DSI#7 : Se projeter vers le Software Defined Storage
Par : TechTarget LeMagIT
Type : eBook
Créés il y a un peu plus de cinq ans sur le modèle des réseaux virtualisés SDN (Software Defined Network), les systèmes de stockage virtualisés SDS (Software Defined Storage) consistent à ajouter une couche d'abstraction logicielle au-dessus des équipements physiques de stockage.
-
Guide 5G privée : promesses et cas d'usage pour les entreprises
Par : TechTarget LeMagIT
Type : eBook
La génération 5G des réseaux mobiles apporte la segmentation entre public et privé. Dans sa définition, elle doit permettre aux entreprises de communiquer de manière étanche, avec des bandes passantes garanties sans baisse de régime. Cette promesse ouvre quantité de perspectives aux professionnels.
-
Storage 25 : Les fournisseurs sauvés de la crise grâce au cloud hybride
Par : TechTarget LeMagIT
Type : eZine
Face au cloud, les grands fournisseurs de solutions de stockage ont revu leurs offres pour se mettre au diapason du cloud hybride. Ce numéro 25 de Storage vous en dévoile les raisons, mais aussi les services, applications et solutions matérielles, pour tirer le meilleur du cloud tout en gardant la main sur son infrastructure.
-
Top 2020 : les 5 articles Stockage les plus populaires de l'année
Par : TechTarget LeMagIT
Type : eBook
Chaque année, nous publions plus de 2000 articles sur LeMagIT ! Certains marquent tout particulièrement les esprits. Nous avons sélectionné pour vous les 5 plus populaires de 2020 - une année tout à fait exceptionnelle - en matière de stockage informatique. Cloud et virtualisation sont à l'honneur.
-
Infographie : les 5 grandes tendances du stockage pour 2020
Par : TechTarget LeMagIT
Type : eBook
Les analystes prédisent que l'achat de baies de disques à la demande, l'arrivée des services cloud dans les datacenters, Kubernetes, Optane et les médias NVMe caractériseront 2020.
-
Cover Next'24 : les annonces clés et la stratégie IA de Google Cloud
Par : TechTarget LeMagIT
Type : eBook
Retour sur les grandes annonces de Next'24 – l'événement annuel phare chez Google - qui permettent de dessiner la stratégie de Google Cloud et dont voici les éléments principaux réunis dans un guide.
-
VMware Explore 2023 : le guide
Par : TechTarget LeMagIT
Type : eBook
Ce guide complète chaque train d'annonces de VMware Explore 2023 et fait notamment le point sur les rançongiciels qui s'attaquent à la plateforme vSphere. Il explique la manière dont les DevOps peuvent marier Ansible avec VMware et il compare, pour le Edge, la solution de bureaux distants de VMware à celle de Citrix.
-
Storage 24 : Demain les SSD contribueront à la puissance de calcul
Par : TechTarget LeMagIT
Type : eBook
L'innovation est à l'honneur de ce Storage no 24. Et si les SSD pouvaient aider à exécuter les applications ? Découvrez les initiatives des startups comme Nebulon, Pavilion Data ou encore Vast Data, concernant de nouvelles stratégies de stockage à la fois rapide, capacitif et plus universel.
-
Storage 31 : Rendez votre datacenter écoresponsable
Par : TechTarget LeMagIT
Type : eBook
Les serveurs et le stockage de données sont des sources de gaspillage auxquelles il est possible de remédier. C'est essentiel pour préserver l'environnement, mais aussi pour la santé financière de votre entreprise. Ce no de Storage est consacré aux solutions pour devenir écoresponsable et aux retours d'expérience d'Interxion à Marseille ou du CEA.
-
Les offres d'AWS, Azure et Google Cloud pour stocker les données sur site
Par : TechTarget LeMagIT
Type : eBook
Quels points prendre en compte dans le choix d'un stockage sur site ou dans le cloud ? Tour d'horizon des offres sur site des trois principaux fournisseurs de cloud : Outposts, Gateway et Snow d'AWS pour le matériel, Stack et Arc d'Azure pour lesappliances et Anthos pour le logiciel chez Google Cloud.
-
Guide MITRE : performances EDR vs menace
Par : Palo Alto Networks
Type : eBook
Les évaluations ATT&CK 2023 de MITRE Engenuity ont testé les capacités des solutions de sécurité des points finaux par rapport aux tactiques de Turla, un groupe cybercriminel russe. Lisez le rapport pour découvrir comment Palo Alto Networks Cortex XDR peut protéger vos points de terminaison.
-
Le grand guide d'AWS reInvent 2021
Par : TechTarget LeMagIT
Type : eBook
Le nouveau Windows (numéro11) est arrivé le 5 octobre 2021. Et même s'il ne représente pas une révolution, il reste une évolution majeure par rapport à son prédécesseur, Windows10. Dit autrement: il a des conséquences pour les entreprises.
-
Information sécurité 24 - Infostealers, la menace oubliée
Par : TechTarget LeMagIT
Type : eZine
Le déclenchement d'un ransomware n'est que la phase finale d'une cyberattaque. Dans ce nouveau numéro, découvrez comment le vol des accès initiaux dans votre SI constitue l'une des premières étapes des attaques avec ransomware, pour lesquelles sont utilisés des logiciels spécialisés appelés infostealers.
-
En savoir + IT #12 - Stockage Flash et technologie NVMe
Par : TechTarget LeMagIT
Type : eBook
Désormais l'une des normes incontournables des systèmes de stockage le Flash a un avenir certain. Qui passe dans les années qui viennent par NVMe, une spécification qui permet à un périphérique de stockage Flash de faire un usage optimal des capacités du bus PCI-express d'un ordinateur ou d'un serveur.
-
Études : les entreprises remettent leur SI dans des datacenters
Par : TechTarget LeMagIT
Type : eBook
Selon les rapports des cabinets AFCOM et Uptime Institute, les entreprises réinvestissent dans des infrastructures en propre avec l'appui d'outils d'administration automatisés qui réduisent l'intérêt du cloud public.
-
IBM Power Systems : Optimisez Votre Transition Vers SAP HANA
Par : SCC
Type : Analyse
IBM Power Systems offre la plateforme idéale pour SAP HANA, permettant une migration sécurisée et un TCO réduit jusqu'à 75% par rapport aux hyperscalers. Bénéficiez de performances optimisées et d'une grande flexibilité. Découvrez comment IBM Power Systems peut accompagner votre entreprise dans sa transformation numérique.
-
Ransomware : aux prémices de l'attaque
Par : TechTarget LeMagIT
Type : eBook
Dater précisément le début d'une cyberattaque est difficile. Faut-il considérer le moment où l'assaillant qui aura, en définitive, déclenché le ransomware comme « T0 » de l'attaque ? Ou faut-il remonter plus loin dans le temps ? De quoi aussi conduire à une réflexion sur ses moyens de prévention.
-
Storage 22 : HCI : les machines bientôt facturées comme du cloud
Par : TechTarget LeMagIT
Type : eZine
Les infrastructures hyperconvergées, dont les ventes grimpent, semblent amenées à jouer un rôle de plus en plus important dans le monde du stockage, face à la concurrence du cloud public.
-
SGBD : s'y retrouver dans les nouvelles offres
Par : TechTarget LeMagIT
Type : eBook
Certaines entreprises n'hésitent pas à migrer tout ou une partie de leurs bases de données dans le cloud. Cette tendance provoque de fortes tensions sur le marché SGBD. Les acteurs traditionnels comme Oracle par exemple, modifient leurs offres en conséquence.
-
Stratégie DSI #14 : 8 projets Datacenter de 2021
Par : TechTarget LeMagIT
Type : eBook
Tandis que les offres cloud ne cessent de gagner des parts de marché, quel est l'avenir du datacenter ? LeMagIT vous propose de découvrir les tendances pour 2021 en matière de Datacenter à travers 8 projets.
-
Anatomie d'une attaque
Par : JAMF
Type : Livre Blanc
Pour protéger votre entreprise contre les cyberattaques, découvrez les étapes clés d'un plan de sécurité itératif : décomposer la cyber kill chain, illustrer les attaques, opposer des protections stratégiques et combler les failles. Téléchargez maintenant ce livre blanc pour renforcer votre cybersécurité.
-
Top 2020 : les 5 articles Sécurité les plus populaires de l'année
Par : TechTarget LeMagIT
Type : eBook
Chaque année nous publions plus de 2000 articles sur LeMagIT ! Certains marquent tout particulièrement les esprits. Nous avons sélectionné pour vous les 5 plus populaires de 2020 - une année tout à fait exceptionnelle - en matière de sécurité informatique. Les Ransomwares ont tenu lieu de fil rouge tout au long de l'année.
-
Comment optimiser l'infrastructure de votre VDI
Par : TechTarget LeMagIT
Type : eBook
Le VDI est une pratique appelée à se populariser à l'heure où les collaborateurs basculent massivement en télétravail. Il sert à virtualiser les PC des salariés pour qu'ils soient utilisables à distance et pour que leur maintenance soit centralisée sur un serveur. Mais le VDI souffre d'un défaut : il coûte rapidement cher.
-
Storage 37 – Le retour en grâce des sauvegardes
Par : TechTarget LeMagIT
Type : eZine
Longtemps considérées comme une corvée vaguement nécessaire et coûteuse, les sauvegardes catalysent aujourd'hui les investissements des entreprises, face aux menaces de ransomwares. Au menu de ce numéro : comprendre les risques de base et protéger ses sauvegardes, la panne géante chez Toyota, des solutions proposées par IBM, Seagate, Versity etc.
-
Informatique en Edge : quelles infrastructures pour les sites distants
Par : TechTarget LeMagIT
Type : eBook
L'Edge computing correspond au système d'information miniature que les entreprises installent dans leurs succursales et autres sites périphériques. Ce sont des petits serveurs qui tiennent dans le local technique des points de vente, pour stocker les images de vidéosurveillance ou diffuser des clips promotionnels sur les écrans d'un magasin.
-
Information sécurité 23 : Pourquoi confier la surveillance de sa cybersécurité à un prestataire ?
Par : TechTarget LeMagIT
Type : eBook
Dans ce magazine, apprenez en plus sur la supervision de la cybersécurité et tout particulièrement son externalisation. Pour quelles raisons et dans quel cas faire appel à ces services en externe ? Quels en sont les avantages et quelles technologies utiliser ? Avec les retours d'expérience de Faurecia, Manutan et Louis Dreyfus.
-
Information sécurité 21 : les clés pour former ses collaborateurs à la cybersécurité
Par : TechTarget LeMagIT
Type : eZine
Quelle importance donner à la formation des utilisateurs à la cybersécurité ? Quelles sont les bonnes méthodes ? Ce numéro d'Information Sécurité vous apporte quelques réponses et pistes à suivre...