Proofpoint présentera, à l’occasion des Assises de la Sécurité, sa nouvelle solution « Targeted Attack Protection ». Ce système de défense vise à prémunir les entreprises contre l’hameçonnage et les attaques ciblées, explique Ismet Géri, Directeur des Opérations - Europe du Sud, Proofpoint. Pour ce faire, la solution intègre notamment des techniques d’analyse de grands volumes de données en temps réel, d’interception d’URL et d’isolation de logiciels malveillants.
Global Security Mag : Qu’allez-vous (...)
Accueil > Mots-clés > afficher un article sur la home > affiche
affiche
Articles
-
Ismet Géri, Proofpoint : « Targeted Attack Protection » contre l’hameçonnage et les attaques ciblées
1er octobre 2012, par Emmanuelle Lamandé -
IT security lessons that Australia can teach us
20 March 2012Paul Kenyon, COO of Avecto, on how the Australian Defence Signals Directorate could teach IT security professionals a thing or two when it comes to operating system and application whitelisting plus privilege controls………
The Australian economy - under the respected guidance of its 27th Prime Minister Julia Gillard and her federal team - is carving out a name for itself in the IT security arena.
Whilst this may sound surprising, it comes against the background of Australia’s (as a country) (...) -
Vom iranischen Staat gesponserte Bedrohungsgruppe verwendet gestohlene Bilder und gefälschte Profile, um sich in einer Spear-Phishing-Kampagne als US-Denkfabrik auszugeben
10. März 2023, von Secureworks®Die Analyse von Secureworks® zeigt, dass die Bedrohungsgruppe COBALT ILLUSION es auf Forscherinnen im Bereich Politik und Menschenrechte abgesehen hat
-
Florence Parly, FIC 2021 : le ministère des Armées renforce son bataillon de cyber-combattants
13 septembre 2021, par Emmanuelle LamandéA l’occasion du Forum International de la Cybersécurité, la ministre des Armées, Florence Parly, est venue faire le point sur le plan d’actions du ministère pour renforcer sa cyberdéfense et faire de la France un champion en matière de cybersécurité. Elle a ainsi annoncé le recrutement de 770 cyber-combattants supplémentaires et a insisté sur l’importance de la diversité des profils, peu importe l’âge, le sexe, le parcours ou les diplômes : « Venez tel que vous êtes ! ».
Le cyberespace est depuis longtemps (...) -
Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
3 octobre 2017, par Marc JacobDigital Guardian, un des sponsors des Assises de la Sécurité, présentera lors de cet événement son nouveau produit Digital Guardian Analytics & Reporting Cloud (DG ARC). Il s’agit d’une solution avancée d’analyse et de reporting, en mode SaaS et par abonnement. Jan Van Vliet, Vice President and General Manager, EMEA de Digital Guardian explique sa stratégie.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Jan Van Vliet : Nous serons aux Assises de la (...) -
Livre Blanc ESET : Sécurité des systèmes SCADA
4 mai 2017, par ESETL’industrie possède de nombreux environnements SCADA dont le dysfonctionnement peut entraîner d’importants dégâts, d’autant que ces systèmes s’avèrent de plus en plus connectés et souvent complexes à sécuriser.
https://www.eset.com/fr/livres_blan...
Face à ces enjeux, des mesures de sécurité doivent être mises en place. Après avoir analysé les risques et conséquences pour l’entreprise, ESET – éditeur de solutions de sécurité informatique – vous accompagne et vous apporte recommandations et solutions au (...) -
Quand la R&D en cryptographie à l’Ecole Polytechnique relève les défis de la sécurité
13 janvier 2017, par Marc JacobPour la nouvelle session des "jeudis de la recherche de l’X" organisée par l’école polytechnique a invité trois chercheurs en cryptographie à présenter leur travaux. Ils ont fait des exposés à la fois clairs et synthétiques sur trois exemples que la cryptographie peut remédier à des problèmes de sécurité. Ainsi, Benjamin Smith, chargé de recherche a traité de la sécurisation des objets communicants, Pierre-Yves Strub, maître de conférence à Polytechnique a abordé les problèmes d’anonymisation des données (...)
-
Cisco 2016 Midyear Cybersecurity Report Predicts Next Generation of Ransomware; New Tactics Emerging to Maximize Profit
27 July 2016, by CiscoThe Cisco® 2016 Midyear Cybersecurity Report (MCR) finds that organizations are unprepared for future strains of more sophisticated ransomware. Fragile infrastructure, poor network hygiene, and slow detection rates are providing ample time and air cover for adversaries to operate. According to the report’s findings, the struggle to constrain the operational space of attackers is the biggest challenge facing businesses and threatens the underlying foundation required for digital (...)
-
Ian Kilpatrick, chairman Wick Hill Group: Android - Opportunity Or Threat?
28 July 2011, by Ian Kilpatrick, chairman Wick Hill GroupSmartphones now represent nearly a third of all mobile sales, with Android rapidly closing on the number one spot. One of the things that makes Android smartphones so attractive is the openness of the Android operating system. Users, for example, can benefit from the high number of apps and free apps written for Android phones.
© maraga
However, because Android is not a closed, structured environment, like that of competitors such as Apple, but an open environment, there have been many (...) -
Au delà du couloir froid, économiser sur l’exploitation des systèmes de réfrigération
11 juin 2013, par Marc JacobPour Marc Van Damme, Système Engineer Infrastructure Facility Operation de Belgacom mettre en place un couloir froid n’est qu’un premier pas pour obtenir des économies sonnantes et trébuchantes. Dans sa présentation lors de datacenterDynamics, il a donné quelques astuces pour réaliser des économies substantielles sur les factures d’énergie.
Marc Van Damme, Système Engineer Infrastructure Facility Operation de Belgacom a fait un retour d’expérience sur la mise en place d’un couloir froid dans ses trois (...)