attaque

Par :

jeu, 14/06/2012 - 14:24

Comme le relève le rapport annuel de l’observatoire Trend Micro, 2011 a été - à juste titre -  « l’année de toutes les brèches du système d’information ». Bien trop d’entreprises se sont retrouvées confrontées à des attaques ciblées abouties et à des pertes d’information. Or 2012 débute sur les mêmes tendances. Face à une recrudescence d'attaques réussies, il faut aujourd’hui pour les entreprises un retour aux basiques de sécurité, à des règles de base ! Par Pierre Siaut, Technical Business Development Account Manager - Alliances & VLE, Trend Micro France.

A propos de l'auteur

Par :

ven, 20/04/2012 - 14:50

Les Techniques d'Évasion Avancées (AET) constituent un nouveau défi pour les systèmes de sécurité réseau. Contrairement aux moyens de contournement connus, les AET combinent et modifient des méthodes afin de déguiser une attaque ou un code malveillant. Ainsi elles infiltrent un réseau sans être détectées par les systèmes de sécurité en place. Le risque particulier associé aux AET est le nombre presque illimité d'options de combinaison qui peuvent s’effectuer. Par Laurent Boutet, CISSP, Expert avant-vente de Stonesoft.

A propos de l'auteur

Pages