Communiqué de presse
Les attaques par e-mail basées sur la réponse ciblant les messageries d’entreprises, au plus haut depuis 2020
Les attaques basées sur la réponse ciblant les boîtes emails des entreprises viennent d’atteindre un niveau record depuis 2020, représentant à elles seules 41 % de la totalité des escroqueries par e-mail ciblant les salariés ayant eu lieu au cours du deuxième trimestre de cette année.
Trial
Des tests d’intrusion plus faciles et rapides avec Core Impact
Le test d’intrusion est une méthode utilisée par les entreprises pour évaluer la sécurité de leurs environnements informatiques. Consistant à utiliser les mêmes techniques que les pirates informatiques, cette méthode vise à déceler les éventuelles vulnérabilités et à les exploiter de manière contrôlée et sécurisée. Elle permet ainsi d’évaluer le niveau de risque existant et à établir des priorités...
cta_page
Demandez un essai gratuit de Core Impact
Core Impact est une solution de test d'intrusion centralisée qui permet aux équipes de sécurité de découvrir et d'exploiter en toute sécurité et efficacement les faiblesses de Sécurité en utilisant les mêmes techniques que les adversaires d'aujourd'hui.
Découvrez comment les assistants étape par étape de Core Impact rationalisent les tests avec un essai gratuit, et voyez par vous-même comment cet...
Webinar à la demande
Actualités et tendances IBM i. Résultat de l’étude de marché 2021.
By Julian Gouez
L'IBM i est l'une des plus anciennes plateformes du marché et pourtant elle n'a pas échappé aux changements que nous avons vécu en 2020. Voilà pourquoi, cette année plus que jamais, il est important de connaître la réalité des utilisateurs d'IBM i (AS/400, iSeries, etc.), leurs défis et leurs priorités pour 2021.
...
Webinar à la demande
Résultats de l'enquête 2020 : Tendances et défis du Pen Testing
Le Pen Testing est devenu l'un des meilleurs moyens de tester la résilience d'une organisation contre les agresseurs malveillants, en utilisant leurs propres tactiques pour aider à établir une meilleure stratégie de sécurité.