Cybersecurity 101:
Les fondamentaux de la cybersécurité

La cybersécurité prend une importance croissante dans le monde d’aujourd’hui. CrowdStrike offre des explications, des réponses et les meilleures pratiques sur une large palette de sujets touchant à la cybersécurité. Si vous recherchez des informations quant à la sécurité des endpoints, la sécurité du cloud, les différents types d’attaques, et bien d’autres problématiques encore, vous êtes au bon endroit. Bienvenue dans l’espace Cybersecurity 101 !

a
Zero Trust (ZTNA)Lisez le suite >

L'accès réseau Zero Trust (ZTNA) est une solution technologique qui exige que tous les utilisateurs, qu'ils soient internes ou externes au réseau de l'entreprise, soient authentifiés, autorisés et continuellement validés en ce qui concerne leur configuration et leur niveau de sécurité, avant de se voir accorder ou de conserver l'accès aux données et applications.

Architecture Zero TrustLisez le suite >

Une architecture Zero Trust fait référence à la façon dont les terminaux et services cloud sont structurés pour permettre l'application d'un modèle de sécurité Zero Trust.

Attaque par Force BruteLisez le suite >

Une attaque en force est une cyberattaque au cours de laquelle un cybercriminel tente d'accéder à des données et systèmes sensibles en essayant systématiquement un maximum de combinaisons de noms d'utilisateur et de mots de passe.

Attaque Pass the HashLisez le suite >

Il s'agit d'un type d'attaque de cybersécurité au cours de laquelle un cyberadversaire vole des identifiants utilisateur « hachés » et les utilise pour créer une nouvelle session utilisateur sur le même réseau.

Attaques d'ingénierie socialeLisez le suite >

Une attaque d'ingénierie sociale est une cyberattaque qui repose sur la manipulation des comportements humains, et non sur les capacités technologiques, même si elle est souvent la première étape d'une attaque plus sophistiquée.

b
BootkitLisez le suite >

Les bootkits sont un type de logiciel malveillant moderne utilisé par les cybercriminels pour introduire un logiciel malveillant dans un système informatique.

BotnetsLisez le suite >

Un botnet est un ensemble d'ordinateurs compromis supervisés via un canal de commande et contrôle.

c
Cadres de sécurité du cloudLisez le suite >

Dans cet article, vous découvrirez comment les cadres de sécurité du cloud contribuent à la sécurité et à la conformité des données et des applications dans les environnements de cloud computing.

Cloud Access Security Broker (CASB)Lisez le suite >

Une solution CASB est un point de contrôle de sécurité placé entre les utilisateurs d'un réseau cloud et les applications cloud, qui gère et applique toutes les règles et bonnes pratiques de protection des données, notamment l'authentification, l'autorisation, les alertes et le chiffrement.

Cloud nativeLisez le suite >

Le cloud native est un ensemble de principes et de pratiques conçus pour permettre le développement et le déploiement d'applications dans un environnement de cloud computing.

Cloud SecurityLisez le suite >

La sécurité du cloud se réfère à la protection de tous les éléments d'un environnement cloud, y compris l'infrastructure cloud, les données cloud et les applications cloud.

Comment se propage un ransomware ?Lisez le suite >

Dans un contexte où les opérateurs de ransomware ne cessent de peaufiner leurs tactiques, il est essentiel de comprendre les vecteurs d'attaque les plus courants afin de protéger au mieux votre entreprise.

Comment se Protéger du Ransomware Lisez le suite >

Les entreprises de toutes tailles sont vulnérables aux cyberattaques de ransomwares. Pour se protéger de cette menace croissante, les chefs d'entreprise peuvent investir dans des solutions de protection des endpoints. Ils peuvent aussi apprendre à éviter les ransomwares et à limiter leurs répercussions.

Comparaison entre Kubernetes et MesosLisez le suite >

Dans cet article, nous allons parler de Kubernetes et de Mesos avant de comparer leurs principales caractéristiques. Avant toute chose, nous commencerons par présenter les COE et leur rôle essentiel dans la gestion des conteneurs.

Purple TeamLisez le suite >

Une Purple Team est un groupe de professionnels de la cybersécurité qui simule des attaques malveillantes et des tests d'intrusion afin d'identifier les failles de sécurité et de recommander des stratégies de correction pour l'infrastructure informatique d'une entreprise.

Snort et les règles SnortLisez le suite >

Snort est un système open source de détection et de prévention des intrusions (IDS/IPS) qui surveille le trafic réseau et identifie les activités potentiellement malveillantes sur les réseaux IP (Internet Protocol).

Conformité PCI DSSLisez le suite >

La norme de sécurité des données du secteur des cartes de paiement (PCI DSS) est un cadre développé pour sécuriser et protéger toutes les données des comptes de cartes de paiement.

CRUDLisez le suite >

L'acronyme CRUD désigne les opérations CREATE (Créer), READ (Lire), UPDATE (Mettre à jour) et DELETE (Supprimer), autrement dit les quatre opérations essentielles pour la création et la gestion des éléments de données persistants, principalement dans les bases de données relationnelles et NoSQL.

CRUD et RESTLisez le suite >

Dans cet article, nous vous présenterons les concepts CRUD et REST, leurs similitudes et leurs différences, et vous expliquerons ensuite comment optimiser la surveillance de leurs performances.

Cyber Kill ChainLisez le suite >

La Cyber Kill Chain est un concept dérivé de la chaîne d’attaque militaire, une approche progressive destinée à identifier et à bloquer les activités ennemies.

CyberattaquantLisez le suite >

Un cyberattaquant, également connu sous le nom de cybercriminel, cyberadversaire, cyberpirate ou auteur de menace, est une personne ou une organisation malveillante qui cause intentionnellement du tort au sein de l'environnement numérique.

CyberhygièneLisez le suite >

La cyberhygiène désigne les pratiques adoptées par les utilisateurs d'ordinateurs pour maintenir la sécurité de leurs systèmes dans un environnement en ligne.

Exploitation d'images conteneurs mal configuréesLisez le suite >

Les développeurs utilisent parfois des images de base provenant d'un registre externe pour générer leurs images. Malheureusement, ces images peuvent contenir des logiciels malveillants ou des bibliothèques vulnérables. Il est donc crucial pour les organisations de mettre l'accent sur l'évaluation de leur image dans le cadre de leur stratégie de sécurité du cloud.

Hébergement de logiciels malveillantsLisez le suite >

Les cybercriminels peuvent utiliser un compte d'hébergement gratuit ou compromis pour héberger des logiciels malveillants tout en utilisant la réputation de l'hébergeur comme couverture pour rendre le blocage des activités malveillantes plus difficile.

Vol d'identifiantsLisez le suite >

Le vol d'identifiants est le fait de voler des informations personnelles telles que des noms d'utilisateur, des mots de passe et des informations financières afin d'accéder à un compte ou à un système en ligne.

CyberrisquesLisez le suite >

Le cyberrisque mesure la probabilité qu'un cyberattaquant exploite une cybermenace et tient compte de l'impact potentiel de cet événement malheureux.

Red Team / Blue TeamLisez le suite >

Dans le cadre d'un exercice Red Team / Blue Team, la Red Team est composée d'experts en sécurité offensive qui tentent d'attaquer les défenses de cybersécurité d'une entreprise. La Blue Team défend quant à elle l'entreprise contre l'attaque de la Red Team et y répond.

d
Deep Web et Dark WebLisez le suite >

Bien que les termes semblent similaires, le « Web profond » et le « Web sombre » ne sont PAS des termes interchangeables. Continuez à lire pour apprendre la différence.

DevOps et DevSecOpsLisez le suite >

Le DevOps et le DevSecOps ont de nombreux points communs. Les deux partagent une culture similaire et utilisent l'automatisation et la surveillance active.

Indicateurs de Menaces InternesLisez le suite >

Une menace interne fait référence à la possibilité qu'une personne exploite une position de confiance pour nuire à l'organisation par l'utilisation abusive, le vol ou le sabotage d'actifs critiques.

e
EDRLisez le suite >

Pour faire simple, une solution de détection et d'intervention sur les endpoints (EDR) est une solution de cybersécurité qui détecte et atténue les cybermenaces en surveillant en continu les endpoints et en analysant leurs données.

EDR et NGAVLisez le suite >

Dans cet article, nous examinons deux des éléments les plus importants de toute architecture de cybersécurité – les solutions de détection et d'intervention sur les endpoints (EDR) et les antivirus de nouvelle génération.

EDR, MRD ou XDRLisez le suite >

Découvrez les différences entre les solutions EDR (Endpoint Detection and Response), les solutions MDR (Managed Detection and Response) et les solutions XDR (Extended Detection and Response).

TrickBotLisez le suite >

Le logiciel malveillant TrickBot est un cheval de Troie bancaire apparu en 2016. Depuis, il s'est mué en logiciel malveillant modulaire et multiphase, capable d'effectuer de nombreuses activités illicites.

IIS LogsLisez le suite >

Le serveur IIS crée des logs pour chaque site web qu'il héberge. Vous pouvez définir l'emplacement du log de tout site web hébergé par IIS depuis la section « Journalisation » du site en question.

Endpoint Protection SoftwareLisez le suite >

Un logiciel de protection des endpoints est une solution de cybersécurité qui analyse les fichiers, les processus et l'activité système pour y débusquer des indicateurs d'actes suspects ou malveillants.

EPP et EDRLisez le suite >

Cet article examine le lien entre ces deux fonctionnalités critiques de cybersécurité et déconstruit certaines idées reçues que les entreprises peuvent avoir lorsqu'elles analysent le paysage complexe et pléthorique des solutions de sécurité.

Exécution de code à distance (RCE)Lisez le suite >

L'exécution de code à distance (RCE) désigne une catégorie de cyberattaques au cours desquelles les cyberadversaires exécutent des commandes à distance afin d'infecter votre ordinateur ou votre réseau avec des malwares ou d'autres codes malveillants.

f
Fileless MalwareLisez le suite >

Un logiciel malveillant ou fileless malware utilise des outils natifs légitimes intégrés à un système pour lancer une cyberattaque. Contrairement à un logiciel malveillant classique, aucun code n'est installé sur le système cible par le cyberattaquant, ce qui complique sa détection.

g
Gestion de la surface d'attaqueLisez le suite >

La gestion de la surface d'attaque est le processus continu de découverte, de surveillance, d'évaluation, de priorisation et de correction des vecteurs d'attaque au sein de l'infrastructure informatique d'une entreprise.

Gestion des VulnérabilitésLisez le suite >

La gestion des vulnérabilités est un processus régulier et continu consistant à identifier, évaluer, signaler, gérer et corriger les vulnérabilités de sécurité des endpoints, des workloads et des systèmes.

Gouvernement du cloudLisez le suite >

Un cadre de gouvernance du cloud vous permettra de réduire les risques de sécurité et de garantir une transition en douceur pour vos opérations dans le cloud.

h
HacktivismeLisez le suite >

Contrairement à de nombreux cybercriminels uniquement motivés par l'appât du gain, les cyberactivistes mènent des opérations perturbatrices ou préjudiciables au nom d'une cause politique, sociale ou religieuse.

i
Identity Access Management (IAM)Lisez le suite >

La Identity Access Management (IAM) est un cadre qui permet à l'équipe informatique de contrôler l'accès aux systèmes, aux réseaux et aux ressources en fonction de l'identité de chaque utilisateur.

Implémentation du modèle Zero TrustLisez le suite >

Le modèle Zero Trust peut être difficile à implémenter pour plusieurs raisons : complexité de l'infrastructure technologique, problèmes organisationnels entre services et mise en place d'un processus pour la budgétisation et la réalisation du projet.

Incident Response (IR)Lisez le suite >

La réponse à incident consiste en une série d'étapes mises en place pour prévenir, détecter et bloquer les compromissions de données, ainsi que pour restaurer les systèmes.

Infrastructure-as-a-Service (IaaS)Lisez le suite >

L'IaaS (Infrastructure-as-a-Service) est un modèle cloud dans le cadre duquel un fournisseur de services cloud offre à ses clients des ressources informatiques virtualisées telles que des serveurs, des espaces de stockage de données et des équipements réseau à la demande, sur Internet.

Injection SQLLisez le suite >

Une injection SQL est une technique d'injection de code utilisée par les cybercriminels pour accéder à votre base de données back-end et en modifier les informations

cybersquattageLisez le suite >

Le cybersquattage est une pratique qui consiste à enregistrer un nom de domaine internet similaire à des noms populaires avec la mauvaise intention de détourner le trafic.

migration vers le cloudLisez le suite >

La migration vers le cloud désigne le transfert intégral des éléments de données d'une entreprise, tels que les applications, les charges de travail et les processus informatiques, vers une plateforme de cloud computing, plus couramment appelée le « cloud ».

Protection Avancée des Endpoints (AEP)Lisez le suite >

La protection avancée des endpoints est une solution de sécurité des endpoints de nouvelle génération qui tire parti de l'intelligence artificielle, du Machine Learning et d'autres fonctionnalités intelligentes d'automatisation pour assurer une cybersécurité plus complète contre un éventail de menaces modernes, dont les logiciels malveillants sans fichier, les attaques basées sur des scripts et les menaces zero day.

sécurité du cloud hybrideLisez le suite >

La sécurité du cloud hybride consiste dans la protection des données et d'une infrastructure combinant des attributs du cloud public, du cloud privé et de l'infrastructure sur site au sein d'une architecture unifiée.

conformité des donnéesLisez le suite >

La conformité des données consiste à s'assurer que les données sensibles et protégées sont organisées et gérées de telle manière que les entreprises et entités publiques respectent les réglementations légales et gouvernementales en vigueur.

j
Journalisation des cookiesLisez le suite >

La journalisation des cookies est la procédure de collecte des cookies d'une session utilisateur sur un site. Le logiciel d'un navigateur stocke des informations provenant d'un serveur sous la forme de cookies.

k
Kits d'exploitLisez le suite >

Un kit d'exploit est comme une boîte à outils que les cybercriminels utilisent pour attaquer des failles spécifiques dans un système ou un code informatique.

Kubernetes et DockerLisez le suite >

Dans cet article, nous allons explorer comment les technologies de conteneurisation comme Kubernetes et Docker gèrent les workloads pour créer des applications évolutives et résilientes.

l
CyberassuranceLisez le suite >

Une cyberassurance, parfois appelée assurance cybercriminalité ou assurance cyberrisque, est un type d'assurance qui transfère la responsabilité financière du preneur d'assurance en cas d'événements liés à la cybersécurité et à la protection de la vie privée, tels que les cyberattaques, les compromissions de données, les actes de cyberterrorisme ou le non-respect des réglementations.

Lateral MovementLisez le suite >

L'expression « lateral movement» désigne les techniques utilisées par un cyberattaquant, après avoir obtenu un accès initial à un réseau, pour s'y insinuer plus profondément à la recherche de données sensibles et d'autres ressources de grande valeur.

Le chiffrement de donnéesLisez le suite >

Le chiffrement des données est un élément fondamental de la cybersécurité qui garantit l'impossibilité de lire, voler ou altérer les données, qu'elles soient au repos ou en transit.

Cloud HybrideLisez le suite >

Le cloud hybride est un environnement informatique qui allie des éléments d'un cloud public, d'un cloud privé et d'une infrastructure sur site au sein d'une architecture unique, commune et unifiée.

sécurité Shift LeftLisez le suite >

La sécurité Shift Left concerne la sécurité dans les premières phases du processus de développement des applications. Les vulnérabilités du code sont identifiées au fur et à mesure du développement plutôt que lors de la phase de test. On réduit ainsi les coûts et les applications sont plus sécurisées.

HIPAALisez le suite >

Avis de non-responsabilité : cet article ne se présente ni comme une œuvre maîtresse sur la confidentialité des données, ni comme un conseil juridique pour faciliter la conformité de votre entreprise avec les lois sur la confidentialité des données comme la HIPAA.

erreurs de configuration d'AWSLisez le suite >

Dans cet article, nous passons en revue les erreurs de configuration les plus fréquentes des services les plus utilisés et vous expliquons comment modifier l'infrastructure en toute sécurité et éviter les compromissions.

Cyberattaques les Plus CourantesLisez le suite >

Une cyberattaque est une tentative d'accès à un réseau ou système informatique menée par des cybercriminels, des cyberattaquants ou des cyberadversaires, généralement dans le but de modifier, voler, détruire ou exposer des informations.

Les menaces internes expliquéesLisez le suite >

Une menace interne est un risque de cybersécurité qui émane de l'intérieur de l'entreprise — généralement un ex-employé ou un collaborateur toujours en poste, ou toute autre personne ayant un accès direct au réseau, aux données sensibles et aux éléments de propriété intellectuelle de l'entreprise, et connaissant les processus métier, les règles d'entreprise ou d'autres informations utiles pour lancer une attaque.

niveaux de journalisationLisez le suite >

Ils peuvent ainsi indiquer si un événement nécessite une attention immédiate ou s'il est sans importance, de même que servir de filtres aux équipes informatiques, en leur permettant de trier facilement tous les événements de log et de se concentrer sur ceux qui revêtent la priorité la plus grande.

Les Ransomwares Au Fil Du TempsLisez le suite >

Compte tenu de l'évolution des ransomwares depuis des outils de petite délinquance à une manne financière majeure pour les entreprises criminelles internationales, il est essentiel que les entreprises prennent toute la mesure de cette menace.

Logiciel malveillant et virusLisez le suite >

Un logiciel malveillant, encore appelé « malware », est un terme générique désignant tout programme ou code créé dans l'intention d'endommager un ordinateur, un réseau ou un serveur. Un virus, quant à lui, est une sous-catégorie de logiciel malveillant. Il s'agit exclusivement de programmes ou de codes qui se répliquent ou se copient pour se propager à d'autres terminaux ou pans du réseau.

LogsLisez le suite >

Le format d'un log définit la manière dont son contenu doit être interprété. En règle générale, ce format indique la manière dont les données sont structurées et le type d'encodage.

Logs d'auditLisez le suite >

Les logs d'audit sont une collection d'enregistrements de l'activité interne relative à un système d'information. Les logs d'audit diffèrent des logs d'application et des logs système.

m
Machine Learning (ML)Lisez le suite >

Le Machine Learning (ML) est un sous-ensemble de l'intelligence artificielle (IA). Il désigne le processus d'entraînement d'algorithmes pour qu'ils identifient des schémas au sein des données existantes afin de prédire les réponses pour de nouvelles données.

Malware AnalysisLisez le suite >

Le malware analysis a pour but de comprendre le comportement d'une URL ou d'un fichier suspect et de déterminer l'objectif recherché. Les résultats de l'analyse contribuent à la détection et à l'atténuation des menaces potentielles.

Modèle de responsabilité partagéeLisez le suite >

Le modèle de responsabilité partagée est un cadre de sécurité et de conformité qui établit les responsabilités des fournisseurs de services cloud et de leurs clients en ce qui concerne la sécurisation de chaque aspect de l'environnement cloud, en ce compris le matériel, l'infrastructure, les endpoints, les données, les configurations, les paramètres, le système d'exploitation, les contrôles réseau et les droits d'accès.

n
Network SecurityLisez le suite >

La sécurité du réseau désigne les outils, les technologies et les processus utilisés pour protéger le réseau et l'infrastructure critique d'une entreprise contre toute utilisation non autorisée, les cyberattaques, les fuites de données et d'autres menaces de sécurité.

o
Open Source Intelligence (OSINT)Lisez le suite >

L'open source intelligence (OSINT), c'est-à-dire le renseignement de sources ouvertes ou le renseignement open source en français, désigne la collecte et l'analyse des données accessibles publiquement à des fins de cyberveille.

p
Password StorageLisez le suite >

Pour assurer leur cybersécurité, les entreprises comme les particuliers optent de plus en plus souvent pour une solution de gestion des mots de passe.

Pen TestLisez le suite >

Un pen test, parfois appelé pen test ou piratage éthique, simule une cyberattaque observée dans le monde réel afin de tester les capacités de cybersécurité d'une entreprise et d'en exposer les vulnérabilités.

Plateforme de protection des endpoints (EPP)Lisez le suite >

Une plateforme de protection des endpoints (EPP, Endpoint Protection Platform) est une suite de technologies de sécurité des endpoints implémentées au niveau d'un endpoint afin de détecter et de prévenir les menaces de sécurité telles que les attaques de logiciels malveillants basées sur des fichiers et d'autres activités malveillantes.

Plateformes de cyberveilleLisez le suite >

Une plateforme de cyberveille automatise la collecte, l'agrégation et le rapprochement des données sur les menaces externes. Elle fournit aux équipes de sécurité les informations les plus récentes sur les cybermenaces dans l'optique d'atténuer les risques associés pour leur entreprise.

Platform-as-a-service (PaaS)Lisez le suite >

Le PaaS (Platform-as-a-Service) est un modèle cloud dans le cadre duquel un fournisseur de services cloud met un environnement à la disposition de clients. Ceux-ci peuvent y créer, développer, exécuter et gérer leurs applications.

NTLMLisez le suite >

Windows New Technology LAN Manager (NTLM) est une suite de protocoles de sécurité mise à disposition par Microsoft pour confirmer l'identité des utilisateurs et protéger l'intégrité et la confidentialité de leurs activités.

cloud computingLisez le suite >

Le cloud computing, ou « le cloud », fournit un accès en ligne facile à un pool partagé de ressources informatiques configurables telles que des serveurs, des applications, des services et bien plus encore.

q
Antivirus de Nouvelle Génération (NGAV)Lisez le suite >

Un antivirus de nouvelle génération (NGAV, Next-Generation Antivirus) combine intelligence artificielle, détection des comportements, algorithmes de Machine Learning et atténuation des exploits, afin d'anticiper et de prévenir immédiatement toutes les menaces, connues comme inconnues.

Access LogLisez le suite >

Un log d'accès est un fichier qui enregistre tous les événements liés à des applications client et l'accès des utilisateurs à une ressource sur un ordinateur.

AdwareLisez le suite >

Un adware, ou logiciel publicitaire, est un logiciel indésirable automatisé conçu pour bombarder les utilisateurs de publicités, de bannières ou de fenêtres contextuelles.

Cheval de TroieLisez le suite >

Un cheval de Troie est un type de logiciel malveillant, ou malware, qui prend l'apparence d'un code ou d'un logiciel légitime. Dès lors qu'ils infiltrent un réseau, les cyberattaquants disposent des mêmes possibilités d'action qu'un utilisateur légitime et peuvent donc exporter ou supprimer des fichiers, modifier des données ou compromettre le contenu du terminal.

Cloud PublicLisez le suite >

Un cloud public est une solution de gestion informatique tierce qui héberge des services informatiques et une infrastructure physique.

Crypto-MalwareLisez le suite >

Un crypto-malware est un type de logiciel malveillant, ou malware, conçu pour mener des cyberattaques de cryptopiratage à long terme.

EndpointLisez le suite >

Un endpoint est un terminal qui peut être connecté à un réseau comprenant des ordinateurs de bureau, des ordinateurs portables, des téléphones mobiles, des tablettes et des serveurs.

Error LogLisez le suite >

Un log d'erreurs est un fichier qui détaille les conditions d'erreur rencontrées lors de l'exécution d'un logiciel.

Ethical HackerLisez le suite >

Un ethical hacker, également appelé « white hat », est un pirate informatique embauché pour s'introduire en toute légalité dans les ordinateurs et réseaux d'une entreprise afin de tester la sécurité globale de l'entreprise.

Event LogLisez le suite >

En informatique, un événement est une action ou une occurrence qui est reconnue par un système logiciel. Cette occurrence peut provenir de systèmes d'exploitation, de réseaux, de serveurs, de pare-feux, de logiciels antivirus, de requêtes de base de données, d'infrastructures matérielles, etc.

flux de cyberveilleLisez le suite >

Un flux de cyberveille est un flux de données continu en temps réel qui collecte des informations liées aux cyberrisques ou aux cybermenaces. Lisez la suite !

qu'un honeytokenLisez le suite >

Les honeytokens sont des ressources numériques spécialement conçues pour attirer les cyberattaquants, indiquant ainsi une utilisation non autorisée.

Hyperviseur (VMM)Lisez le suite >

Un hyperviseur, ou gestionnaire de machines virtuelles (VMM), est un logiciel de virtualisation qui crée et gère plusieurs machines virtuelles (VM) depuis une seule machine physique hôte.

LogLisez le suite >

Un log est un fichier contenant des métadonnées pouvant servir à contextualiser un événement qui s'est produit à un moment donné.

log d'applicationLisez le suite >

Les équipes informatiques utilisent généralement les données des logs d'application pour enquêter sur les pannes, résoudre les bugs ou analyser les incidents de sécurité.

log de serveur webLisez le suite >

Un log de serveur web est un document au format texte qui enregistre toute l'activité liée à un serveur web spécifique au cours d'une période déterminée.

Logiciel Malveillant Sur MobileLisez le suite >

Un logiciel malveillant ou malware sur mobile est spécifiquement conçu pour cibler des terminaux mobiles, comme des smartphones et des tablettes, dans le but d'obtenir l'accès à des données privées.

MalwareLisez le suite >

Un logiciel malveillant, ou malware, est un programme ou un code créé dans le but de causer des dommages à un ordinateur, un réseau ou un serveur.

modèle de menaceLisez le suite >

La modélisation des menaces évalue les menaces et les risques qui pèsent sur les systèmes informatiques, identifie la probabilité que chaque menace aboutisse et analyse la capacité de l'organisation à faire face à chaque menace identifiée.

RansomwareLisez le suite >

Un ransomware est un type de logiciel malveillant qui chiffre les données d'une victime jusqu'au versement d'une rançon à l'auteur de l'attaque.

RootkitLisez le suite >

Un rootkit est un ensemble de logiciels conçu pour permettre à des cybercriminels de prendre le contrôle d'une application ou d'un réseau informatique.

scarewareLisez le suite >

Un scareware est un type d'attaque de logiciel malveillant qui fait croire à l'utilisateur que son terminal a été infecté par un virus ou présente un autre problème et qu'il doit télécharger ou acheter un logiciel malveillant pour résoudre le « problème ».

Script Intersite (XSS)Lisez le suite >

Un script intersite (XSS) est une attaque par injection de code, dans le cadre de laquelle un cyberadversaire insère un code malveillant dans un site web légitime.

SOC (Security Operations Center)Lisez le suite >

Un SOC (Security Operation Center) regroupe l'ensemble des personnes, des processus et des technologies responsables de la surveillance, de l'analyse et de la préservation de la sécurité des informations d'une entreprise.

spywareLisez le suite >

Un spyware, ou logiciel espion, est un type de logiciel malveillant indésirable qui infecte un ordinateur ou un autre terminal et qui collecte des informations sur l'activité Internet de l'utilisateur à son insu ou sans son consentement, notamment des mots de passe, des codes PIN, des informations de paiement et d'autres données sensibles.

virus polymorpheLisez le suite >

Un virus polymorphe, parfois appelé virus métamorphique, est un type de logiciel malveillant, ou malware, programmé avec des routines de déchiffrement sans cesse renouvelées qui modifient constamment son apparence ou ses fichiers de signature.

Man-in-the-Middle (MITM)Lisez le suite >

Une attaque de type man-in-the-middle (MITM) est un type de cyberattaque dans le cadre de laquelle un cybercriminel espionne la conversation entre un utilisateur du réseau et une application web.

Exploit Zero DayLisez le suite >

Une vulnérabilité zero day est une vulnérabilité de sécurité ou une faille logicielle inconnue qu'un cybercriminel peut cibler avec du code malveillant.

Cloud Workload Protection Platform (CWPP)Lisez le suite >

Une plateforme de protection des workloads cloud (CWPP, Cloud Workload Protection Platform) est une solution unifiée de sécurité du cloud surveille et détecte en continu les menaces ciblant les workloads exécutés dans le cloud public.

CyberattaqueLisez le suite >

Une cyberattaque est une tentative d'accès à un réseau ou système informatique menée par cyberadversaires, généralement dans le but de modifier, voler, détruire ou exposer des informations.

Golden Ticket AttackLisez le suite >

Une attaque Golden Ticket est une cyberattaque visant à obtenir un accès presque illimité à l'ensemble du domaine d'une entreprise (terminaux, fichiers, contrôleurs de domaine, etc.) en accédant aux données des utilisateurs stockées dans Microsoft Active Directory (AD).

infrastructure cloudLisez le suite >

L'expression « infrastructure cloud » est un terme collectif utilisé pour désigner les différents composants qui permettent le cloud computing, notamment le matériel, les logiciels, les terminaux réseau, le stockage de données et une couche d'abstraction grâce à laquelle les utilisateurs peuvent accéder à des ressources virtualisées.

Menace Persistante Avancée (APT)Lisez le suite >

Une menace persistante avancée (Advanced Persistent Threat - APT) est une cyberattaque sophistiquée de longue durée, au cours de laquelle un intrus établit une présence non détectée sur un réseau pour voler des données sensibles sur une période prolongée.

protection des applications cloud native (CNAPP)Lisez le suite >

Une plateforme de protection des applications cloud native (CNAPP, Cloud-Native Application Protection Platform) est une plateforme logicielle « tout-en-un » qui simplifie la surveillance, la détection et la neutralisation des menaces et des vulnérabilités potentielles pour la sécurité du cloud.

BackportingLisez le suite >

Le rétroportage consiste à appliquer une mise à jour ou un correctif développé pour une version récente d'un logiciel à une version plus ancienne de ce même logiciel.

DevOps MonitoringLisez le suite >

La surveillance DevOps est la pratique qui consiste à suivre et à mesurer les performances et l'état de santé des systèmes et des applications, de façon à identifier et à corriger les problèmes de manière précoce.

analyse cloudLisez le suite >

Dans cet article, nous verrons en quoi consiste l'analyse cloud, passerons en revue les différents types d'analyse cloud et étudierons leur fonctionnement.

analyse des logsLisez le suite >

L'analyse des logs convertit les logs structurés et non structurés afin que votre système de gestion des logs puisse lire, indexer et stocker leurs données. En savoir plus

Architecture de Sécurité du CloudLisez le suite >

L'architecture de sécurité du cloud est le terme générique utilisé pour décrire l'ensemble du matériel, des logiciels et de l'infrastructure qui protègent l'environnement cloud et ses composants, tels que les données, les workloads, les conteneurs, les machines virtuelles et les API.

authentification multifacteur (MFA)Lisez le suite >

L'authentification multifacteur ou à plusieurs facteurs (MFA) est un système de sécurité multiniveau qui accorde aux utilisateurs l'accès à un réseau, à un système ou à une application uniquement après qu'ils ont confirmé leur identité au moyen d'un ou plusieurs identifiants ou facteurs d'authentification supplémentaires.

empoisonnement SEOLisez le suite >

Les cybercriminels utilisent la technique de l'empoisonnement SEO afin d'accroître la visibilité de leurs sites web malveillants et de les rendre plus crédibles aux yeux des internautes.

Infrastructure as Code (IaC)Lisez le suite >

L'Infrastructure as Code ou infrastructure sous forme de code (IaC) simplifie le développement, la configuration et l'exécution d'applications grâce à la gestion et à la mise en service de l'infrastructure au moyen d'un code, plutôt que manuellement.

Usurpation de DomaineLisez le suite >

L'usurpation de domaine est une forme d'attaque de phishing, dans le cadre de laquelle un cyberattaquant se fait passer pour une personne ou une entreprise connue en utilisant un site web ou domaine de messagerie factice pour inciter les internautes à lui faire confiance.

BYODLisez le suite >

L'acronyme BYOD (Bring Your Own Device) fait référence à une stratégie d'entreprise permettant aux collaborateurs d'utiliser leurs terminaux personnels dans le cadre professionnel.

Évaluation de la Sécurité du CloudLisez le suite >

L'évaluation de la sécurité du cloud a pour but de tester et d'analyser l'infrastructure cloud d'une entreprise afin de s'assurer que celle-ci est protégée contre toute une série de risques et menaces de sécurité.

Centralized LoggingLisez le suite >

La journalisation centralisée est le processus de collecte et de centralisation des logs provenant des réseaux, de l'infrastructure et des applications à des fins de stockage et d'analyse. Elle offre aux administrateurs une vue consolidée de l'ensemble de l'activité du réseau, facilitant ainsi l'identification et la résolution des problèmes.

Cloud MonitoringLisez le suite >

La surveillance du cloud désigne la pratique consistant à évaluer les workloads présents dans le cloud au regard de mesures et de seuils spécifiques.

conteneurisationLisez le suite >

La conteneurisation est une technologie qui permet aux développeurs de rassembler tous les éléments d'un logiciel ou d'une application sous la forme de code à exécuter en tant qu'images non modifiables dans des environnements informatiques isolés.

Continuous Monitoring Lisez le suite >

La surveillance continue est l'approche qui consiste pour une entreprise à surveiller en permanence ses systèmes et réseaux informatiques afin de détecter de manière automatisée les menaces de sécurité et les problèmes de performance ou de non-conformité.

cyberrésilienceLisez le suite >

La cyberrésilience décrit la capacité d'une entreprise à minimiser l'impact d'un cyberadversaire et à restaurer ses opérations pour maintenir la continuité de ses activités.

cybersécuritéLisez le suite >

La cybersécurité a pour but d'assurer la protection des ressources numériques (réseaux, systèmes, ordinateurs, données, etc.) contre les cyberattaques.

CyberveilleLisez le suite >

On entend par cyberveille l'ensemble des données collectées, traitées et analysées pour comprendre les motivations, les cibles et les comportements d'attaque des cybercriminels.

File Integrity Monitoring (FIM)Lisez le suite >

La surveillance de l'intégrité des fichiers, parfois appelée « gestion de l'intégrité des fichiers », est un processus de sécurité qui contrôle et analyse l'intégrité des ressources critiques, notamment les fichiers système, les répertoires, les bases de données, les terminaux réseau, le système d'exploitation, les composants du système d'exploitation et les applications logicielles, afin de détecter tout signe d'altération ou de corruption susceptible d'indiquer une cyberattaque.

Gestion des CorrectifsLisez le suite >

La gestion des correctifs consiste à identifier et à déployer des mises à jour logicielles, également appelées « correctifs » ou « patchs », sur différents endpoints, notamment des ordinateurs, des terminaux mobiles et des serveurs.

la gestion des endpointsLisez le suite >

La gestion des endpoints est un processus informatique et de cybersécurité qui comprend deux tâches principales : l'évaluation, l'attribution et la supervision des droits d'accès de tous les endpoints, d'une part, et l'application de règles et d'outils de sécurité afin de réduire le risque d'attaque ou de prévenir de tels événements, d'autre part.

gestion des logsLisez le suite >

La gestion des logs consiste à collecter, stocker, traiter, synthétiser et analyser en continu les données issues de programmes et d'applications disparates.

journalisation des données ?Lisez le suite >

La journalisation des données est le processus qui consiste à collecter, à stocker et à afficher sous forme graphique un ou plusieurs ensembles de données à des fins d'analyse de l'activité, d'identification de tendances et de prédiction d'événements futurs.

journalisation en tant que service (LaaS)Lisez le suite >

La journalisation en tant que service (LaaS) est une plateforme de gestion des logs basée dans le cloud qui simplifie la gestion des logs d'infrastructures et d'application. La LaaS fournir un emplacement centralisé qui vous permet de stocker, d'analyser et de visualiser le contenu de tous vos logs.

Prévention des Fuites de Données (DLP)Lisez le suite >

La prévention des fuites de données (DLP, Data Loss Prevention) est une composante de la stratégie globale de sécurité des entreprises qui couvre la détection et la prévention des pertes, des fuites ou des utilisations abusives de données dans le cadre de compromissions, d'exfiltrations et d'utilisations non autorisées.

ransomware detectionLisez le suite >

La détection des ransomwares constitue la première ligne de défense contre les logiciels malveillants. Le ransomware est dissimulé dans un ordinateur infecté jusqu'au blocage ou au chiffrement des fichiers.

Rotation des LogsLisez le suite >

Découvrez les principes de base de la rotation des logs, son intérêt et ce qu'il convient de faire des anciens logs, ainsi que Falcon LogScale, un système cloud moderne de gestion des logs.

Surface d'AttaqueLisez le suite >

La surface d'attaque désigne l'ensemble des expositions potentielles à des risques de sécurité au sein de l'environnement logiciel d'une entreprise.

surveillance des applicationsLisez le suite >

La surveillance des applications désigne le processus de collecte de données de log afin d'aider les développeurs à contrôler la disponibilité, les bugs, l'utilisation des ressources et l'évolution des performances des applications susceptibles d'avoir une incidence sur l'expérience de l'utilisateur final.

surveillance des infrastructuresLisez le suite >

Pour que les logiciels répondent à la demande, la surveillance de l'infrastructure est cruciale. Cela leur permet de collecter des données opérationnelles et de performances au sein de leurs systèmes à des fins de diagnostic, de correction et d'amélioration.

Surveillance des ServeursLisez le suite >

La surveillance des serveurs offre une visibilité sur la connectivité du réseau, la capacité et les performances disponibles, l'intégrité du système et bien plus encore.

sécurité des donnéesLisez le suite >

La sécurité des données consiste à protéger les données numériques de l'accès, de l'utilisation ou de la divulgation non autorisés en conformité avec la stratégie de gestion du risque d'une entreprise.

XDR OuverteLisez le suite >

XDR ouverte prend en charge les intégrations tierces pour collecter des formes spécifiques de télémétrie afin de permettre la détection, la recherche et l'investigation des menaces.

cadre MITRE ATT&CKLisez le suite >

Le cadre MITRE ATT&CK est une base de connaissances répertoriant les tactiques et techniques utilisées par les cybercriminels tout au long du cycle de vie de l'attaque.

Chiffrement CloudLisez le suite >

Le chiffrement cloud est le processus de transformation des données de leur version d'origine au format texte brut en une version illisible (un texte chiffré, par exemple) avant leur transfert et leur stockage dans le cloud.

Credential StuffingLisez le suite >

Le credential stuffing, ou recyclage d'identifiants, est un type de cyberattaque consistant à utiliser des identifiants de connexion volés sur un système pour tenter d'accéder à un autre système, sans lien apparent avec le premier.

CryptopiratageLisez le suite >

Le cryptopiratage est l'utilisation non autorisée des ressources informatiques d'un particulier ou d'une entreprise pour le minage de cryptomonnaie.

CyberespionnageLisez le suite >

Le cyberespionnage est un type de cyberattaque au cours de laquelle un utilisateur non autorisé tente d'accéder à des données sensibles ou confidentielles ou à des éléments de propriété intellectuelle (PI) à des fins lucratives, commerciales ou politiques.

Dark WebLisez le suite >

Le Dark Web est la partie d'Internet où les utilisateurs peuvent accéder à du contenu web non indexé dans l'anonymat le plus total, grâce à une panoplie de techniques de chiffrement.

DevOpsLisez le suite >

Le DevOps consiste en un ensemble de pratiques et d'outils, ainsi qu'un état d'esprit, fondés sur un modèle organisationnel collaboratif.

DevSecOpsLisez le suite >

Le DevSecOps, qui est l'abréviation de Développement, Sécurité et Opérations, est la pratique qui consiste à intégrer la sécurité en continu tout au long du cycle de vie du développement d'un logiciel et/ou d'une application.

délai moyen de réparation (MTTR) ?Lisez le suite >

Le délai moyen de réparation (MTTR, Mean Time to Repair) est un indicateur clé de performance qui représente le temps moyen nécessaire pour qu'un système redevienne totalement opérationnel après un incident.

KerberoastingLisez le suite >

Le Kerberoasting est une technique d'attaque post-exploitation qui tente de craquer le mot de passe d'un compte de service au sein d'Active Directory (AD).

multicloudLisez le suite >

On parle de multicloud lorsqu'une organisation exploite plusieurs services de cloud public, qui se composent de solutions de calcul et de stockage.

PhishingLisez le suite >

Le phishing est un type de cyberattaque qui utilise des e-mails, des SMS, le téléphone ou les réseaux sociaux pour inciter une victime à partager des informations sensibles, comme des mots de passe ou des numéros de compte, ou à télécharger un fichier malveillant qui installera un virus sur son ordinateur ou son téléphone.

piratage de la messagerie en entrepriseLisez le suite >

Le piratage de la messagerie en entreprise ou BEC est une cyberattaque par laquelle des cyberadversaires usurpent l'identité numérique d'un utilisateur de confiance dans le but d'inciter d'autres personnes à entreprendre une action souhaitée.

pretextingLisez le suite >

Le pretexting est une forme d'ingénierie sociale par laquelle un cyberattaquant utilise des leurres pour obtenir l'accès à des informations, à un système ou à un service.

principe du moindre privilègeLisez le suite >

Le principe du moindre privilège est un concept et une pratique de sécurité informatique qui consiste à octroyer aux utilisateurs des droits d'accès limités en fonction des tâches qu'ils doivent réaliser dans le cadre de leur travail.

SecOpsLisez le suite >

Le SecOps est une approche qui rassemble les processus, les outils et les experts des départements chargés de la sécurité et de l'informatique au sein d'une seule équipe.

Shadow ITLisez le suite >

Le Shadow IT consiste en l'utilisation non autorisée d'un terminal ou d'un service numérique que l'équipe informatique n'a pas approuvé formellement et ne prend pas en charge.

SOC-as-a-ServiceLisez le suite >

Le SOC-as-a-Service (SOCaaS) est un modèle de sécurité dans le cadre duquel un fournisseur tiers exploite et gère un SOC entièrement managé via le cloud, sur la base d'un abonnement.

SpoofingLisez le suite >

Spoofing, ou l'usurpation d'identité, est une technique consistant, pour un cybercriminel, à se faire passer pour une source connue ou de confiance.

Threat Hunting ?Lisez le suite >

Le Threat Hunting consiste en une recherche proactive des cybermenaces qui sont présentes dans un réseau mais n'ont pas encore été détectées.

whalingLisez le suite >

Le whaling est une cyberattaque d'ingénierie sociale à l'encontre d'un cadre ou d'un collaborateur haut placé dans le but de détourner de l'argent ou des informations ou d'avoir accès à l'ordinateur d'une personne pour y mener d'autres cyberattaques.

Log AggregationLisez le suite >

L'agrégation des logs désigne le mécanisme de capture, de normalisation et de consolidation de logs provenant de différentes sources au sein d'une plateforme centralisée en vue de la corrélation et de l'analyse des données.

ObservabilityLisez le suite >

Pour faire simple, on parle d'observabilité lorsque vous déduisez l'état interne d'un système de la simple observation de ses sorties externes.

HoneypotLisez le suite >

Un honeypot est un mécanisme de cybersécurité qui utilise une cible d'attaque fabriquée de toutes pièces pour éloigner les cybercriminels de cibles légitimes et qui recueille également des renseignements sur l'identité, les méthodes et les motivations des cyberadversaires.

attaques par repliLisez le suite >

Les attaques par repli tirent parti de la rétrocompatibilité d'un système pour le forcer à adopter des modes de fonctionnement moins sécurisés.

CVELisez le suite >

Dans cet article, nous définirons les CVE et ce qui les rend essentielles pour le signalement et la publication des vulnérabilités.

SIEMLisez le suite >

La gestion des événements et des informations de sécurité (SIEM) est un ensemble d'outils et de services combinant les fonctionnalités de gestion des événements de sécurité (SEM) et de gestion des informations de sécurité (SIM) afin de permettre aux analystes d'examiner les données des journaux et des événements, de comprendre les menaces et de s'y préparer, ainsi que de récupérer les données des journaux et d'établir des rapports sur cette base.

Conformité du CloudLisez le suite >

Voici ce que vous devez savoir : la conformité du cloud réside dans le respect des normes réglementaires en matière d'utilisation du cloud conformément aux lois locales, nationales et internationales. La principale différence entre la conformité traditionnelle et la conformité du cloud se situe dans la façon dont vous vous y prenez pour répondre à ces exigences.

MalveillanteLisez le suite >

Le malvertising ou est une technique de cyberattaque relativement récente qui consiste à injecter un code malveillant dans des publicités en ligne.

Sécurité de l’Internet des Objets (IOT)Lisez le suite >

La sécurité de l'IoT est une subdivision de la cybersécurité qui couvre la protection, la surveillance et la neutralisation des menaces ciblant l'Internet des objets (IoT), c'est-à-dire le réseau de terminaux connectés qui collectent, stockent et partagent des données via Internet.

r
Ransomware-as-a-Service (RAAS)Lisez le suite >

Le ransomware en tant que service (RaaS, Ransomware as a Service) est un modèle commercial dans le cadre duquel des développeurs de ransomwares louent des variantes de ransomware, de la même façon que des développeurs de logiciels légitimes louent des produits SaaS (Software as a Service).

s
Active Directory (AD FS)Lisez le suite >

Les services de fédération Active Directory (AD FS) sont une solution d'authentification unique (Single Sign-On, SSO) développée par Microsoft afin d'offrir un accès sécurisé à un domaine, un terminal, une application web ou un système au sein du service d'annuaire Active Directory (AD) d'une entreprise, ainsi qu'à des systèmes tiers approuvés.

SIEM et gestion des logsLisez le suite >

Les solutions de gestion des logs et de gestion des événements et des informations de sécurité (SIEM) sont souvent complémentaires et parfois concurrentes. Toutefois, cela varie en fonction du type de solution dont il est question.

SMiShingLisez le suite >

Le SMiShing consiste à envoyer des SMS frauduleux destinés à inciter des personnes à partager des données sensibles comme des mots de passe, des noms d'utilisateur et des numéros de carte bancaire.

SOA vs MicroservicesLisez le suite >

De ces exigences du paysage informatique actuel ont d'ailleurs émergé deux options efficaces de conception et d'exécution d'applications complexes à grande échelle : l'architecture orientée services (SOA) et les microservices.

Surveillance du Dark WebLisez le suite >

La surveillance du Dark Web désigne le processus consistant à repérer et à suivre les informations relatives à votre entreprise qui sont divulguées sur le Dark Web.

Sécurité des données du cloudLisez le suite >

La sécurité des données du cloud désigne l'ensemble des technologies, des règles, des services et des contrôles de sécurité qui protègent contre la perte, la fuite et l'utilisation abusive des données hébergées dans le cloud à la suite d'une compromission, d'une exfiltration ou d'un accès non autorisé.

Sécurité des EndpointsLisez le suite >

La sécurité des endpoints, ou protection des endpoints, est l'approche de cybersécurité qui vise à protéger les endpoints (ordinateurs de bureau, ordinateurs portables, terminaux mobiles, etc.) contre les activités malveillantes.

Sécurité des IdentitésLisez le suite >

La sécurité des identités désigne une solution complète de protection de toutes les identités au sein de l'entreprise : identités du personnel et des machines, identités sur site et hybrides ou encore identités ordinaires et à privilèges.

Sécurité du cloud AWSLisez le suite >

Cet article se penche sur les suggestions d'Amazon et vous explique pourquoi il ne suffit pas toujours de suivre aveuglément les bonnes pratiques de sécurité qu'elle recommande.

Sécurité InformatiqueLisez le suite >

La sécurité informatique est un terme générique utilisé pour décrire l'ensemble des stratégies, méthodes, solutions et outils utilisés pour protéger la confidentialité, l'intégrité et la disponibilité des données et des ressources numériques d'une entreprise.

Zero TrustLisez le suite >

Le Zero Trust est un cadre de sécurité qui exige que tous les utilisateurs, qu'ils soient internes ou externes au réseau de l'entreprise, soient authentifiés, autorisés et continuellement validés en ce qui concerne leur configuration et leur niveau de sécurité, avant de se voir accorder ou de conserver l'accès aux données et aux applications.

t
Tests de sécuritéLisez le suite >

Les tests de sécurité sont un type de test logiciel qui identifie les risques en matière de sécurité et les vulnérabilités dans les applications, les systèmes et les réseaux.

10 types d'ingénierie socialeLisez le suite >

Une attaque d'ingénierie sociale est une cyberattaque qui recourt à la manipulation psychologique pour pousser une personne à divulguer des données sensibles, partager des identifiants, accorder l'accès à un terminal personnel ou compromettre d'une quelconque manière la sécurité numérique.

Types de cybervulnérabilitésLisez le suite >

Au moment de l'examen du niveau et de l'approche de cybersécurité de votre entreprise, il est important de comprendre que les cybervulnérabilités sont de votre fait, et pas de celui du cybercriminel.

u
v
Vecteurs d'attaqueLisez le suite >

Les vecteurs d'attaque sont les méthodes utilisées par les cyberadversaires pour pénétrer dans un réseau. Vous devez absolument les connaître et les surveiller pour assurer votre cybersécurité. Lisez la suite !

VishingLisez le suite >

Le vishing, une attaque de phishing vocal, est l'utilisation frauduleuse d'appels téléphoniques et de messages vocaux reposant sur des techniques d'ingénierie sociale pour convaincre les individus de révéler des informations confidentielles telles que des coordonnées bancaires et des mots de passe.

w
Web Application Firewall (WAF)Lisez le suite >

Un Web Application Firewall (WAF) ou pare-feu d'application web est un dispositif de sécurité conçu pour protéger les entreprises au niveau des applications en filtrant, en contrôlant et en analysant le trafic HTTP (Hypertext Transfer Protocol) et HTTPS (Hypertext Transfer Protocol Secure) entre les applications web et Internet.

x
XDRLisez le suite >

La technologie XDR (eXtended Detection and Response) est la nouvelle frontière en matière de sécurité et de prévention axées sur les menaces.

XDR managé (MXDR)Lisez le suite >

Le MXDR est une plateforme de détection et d'intervention managées qui offre la même gamme de fonctionnalités que le XDR sous la forme d'un service managé.

XDR, SIEM et SOARLisez le suite >

XDR, SIEM et SOAR traitent des cas d'utilisation similaires mais adoptent des approches fondamentalement différentes. Apprenez comment ils se rapportent et comment ils diffèrent.

Back to Top