Le blog EnBITCon
Threat Hunting : cinq étapes pour une chasse réussie
Avec le Threat Hunting et un plan d'urgence efficace, vous augmentez la sécurité de votre entreprise.
Une véritable plateforme convergente commence par un pare-feu réseau performant
Aujourd'hui, il est difficile de rendre les applications de sécurité compatibles avec le réseau moderne d'aujourd'hui.
Microsoft Azure Peering Service - Quel est le rapport entre une voie de dépassement et la sécurité de l'information ?
De nombreuses grandes entreprises utilisent les services Microsoft Azure. Il s'agit entre autres de la bien connue...
Greenbone étend les directives de conformité pour les benchmarks CIS
En 2022, Greenbone continue d'étendre les politiques contenues dans Greenbone Enterprise Feed.
FortiEDR dans l'évaluation de MITRE Engenuity ATT&CK
FortiEDR bloque 100% des attaques pour la deuxième année consécutive dans l'évaluation MITRE Engenuity ATT&CK®.
Bannissement de Kaspersky : le BSI met en garde contre l'utilisation du logiciel antivirus Kaspersky
La sécurité est une question de confiance. Les logiciels de sécurité encore plus.
Les cyber-attaques : Quand les communes cherchent des parades
En raison des données collectées auprès des citoyens, les autorités sont une cible attrayante pour les cyber-attaques.
Les cyberattaques comme moyen de guerre
Une réponse aux sanctions européennes contre la Russie pourrait déclencher des attaques de pirates informatiques. Les entreprises sont averties.