Guide
Rapport d’analyse comparative sur l’hameçonnage 2023
Réalisé en collaboration avec Microsoft pour créer une expérience de simulation réaliste, ce rapport offre aux entreprises du monde entier un véritable point de référence pour mieux connaître les comportements en matière d’hameçonnage.
Trial
Des solutions proactives pour une sécurité maximale
Découvrez la puissance combinée du Pen Testing, du Red Teaming et de la gestion des vulnérabilités.
Les cybermenaces actuelles exigent des entreprises qu’elles adoptent une approche proactive de la cybersécurité. Cela signifie combiner les bons outils ensemble pour détecter vos failles de sécurité avant qu’elles ne puissent être utilisées dans le cadre d’une violation.
Si les tactiques...
Formation de sensibilisation à la sécurité
Découvrez pourquoi la formation de sensibilisation à la sécurité est un élément essentiel de la réussite en matière de cybersécurité, quelles sont les meilleures pratiques et comment Terranova Security par Fortra peut vous aider.
Communiqué de presse
Les attaques par e-mail basées sur la réponse ciblant les messageries d’entreprises, au plus haut depuis 2020
Les attaques basées sur la réponse ciblant les boîtes emails des entreprises viennent d’atteindre un niveau record depuis 2020, représentant à elles seules 41 % de la totalité des escroqueries par e-mail ciblant les salariés ayant eu lieu au cours du deuxième trimestre de cette année.
Communiqué de presse
Core Security, une société Fortra, annonce un nouveau simulateur d’attaques de ransomwares
Core Impact permet désormais de tester la fragilité des entreprises vis-à-vis des ransomwares et de mieux sensibiliser les collaborateurs.
Trial
Des tests d’intrusion plus faciles et rapides avec Core Impact
Le test d’intrusion est une méthode utilisée par les entreprises pour évaluer la sécurité de leurs environnements informatiques. Consistant à utiliser les mêmes techniques que les pirates informatiques, cette méthode vise à déceler les éventuelles vulnérabilités et à les exploiter de manière contrôlée et sécurisée. Elle permet ainsi d’évaluer le niveau de risque existant et à établir des priorités...
Webinar à la demande
Toutes les clés pour éviter une fuite de données
By Julian Gouez
La protection des données est devenue une des priorités des entreprises. Une fuite de données confidentielles ou leur divulgation accidentelle peut avoir de graves conséquences financières ou de réputation sans parler d’éventuelles sanctions.
...
GoAnywhere MFT
Simplifiez et cryptez vos transferts de données avec une solution unique et centralisée.
Trial
Téléchargez une version d'essai gratuite de GoAnywhere MFT
Essayez GoAnywhere MFT pendant 30 jours gratuitement et sur votre propre environnement et découvrez comment configurer, protéger et auditer les transferts de fichiers dans votre organisation, de la manière la plus simple. Remplissez le formulaire pour recevoir les instructions de téléchargement....
Feuille de donnée
La cybersécurité par Fortra
Votre équipe peine probablement à suivre la croissance continue des workloads, l’élargissement des menaces de sécurité ou encore l’évolution des priorités – autant d’éléments caractéristiques des environnements IT actuels. Plutôt que de consolider votre sécurité de manière proactive, vous êtes forcé d’adopter une posture réactive, en parant constamment au plus pressé. Un conseil : changez de...
cta_page
Demandez un essai gratuit de Core Impact
Core Impact est une solution de test d'intrusion centralisée qui permet aux équipes de sécurité de découvrir et d'exploiter en toute sécurité et efficacement les faiblesses de Sécurité en utilisant les mêmes techniques que les adversaires d'aujourd'hui.
Découvrez comment les assistants étape par étape de Core Impact rationalisent les tests avec un essai gratuit, et voyez par vous-même comment cet...
Webinar à la demande
5 problématiques d’échanges de fichiers par scripts
By Julian Gouez
Aujourd’hui encore, de nombreuses entreprises échanges des fichiers avec leurs clients, fournisseurs ou entre leurs entités via des scripts ou des programmes internes s’appuyant sur les protocoles FTP/s, SFTP, AS2, HTTPS, via un chiffrement PGP. Et ceux en dépit de l’effort de maintenance et d’évolutions associé, mais également des lacunes au regard des standards de sécurité ou des règlementations...
Webinar à la demande
Cybersécurité : les clés pour développer une approche pragmatique et automatisée de la sécurisation des données
L’explosion des données collectés et disponibles a révolutionné la façon dont les entreprises opèrent. De l’analyse au pilotage des opérations prédictifs, les données sont désormais un des principaux actifs, dans tous les secteurs.
Webinar à la demande
Protéger les données sensibles de votre entreprise en sécurisant les transferts de données de vos collaborateurs
Les règlementations comme RGPD, mais également la médiatisation de graves fuites de données, ont entrainé une prise de conscience généralisée de la nécessité de protéger les données.
Webinar à la demande
Résultats de l'enquête 2020 : Tendances et défis du Pen Testing
Le Pen Testing est devenu l'un des meilleurs moyens de tester la résilience d'une organisation contre les agresseurs malveillants, en utilisant leurs propres tactiques pour aider à établir une meilleure stratégie de sécurité.
Webinar à la demande
Gérer enfin les évènements de sécurité de manière simple, flexible et efficace !
La collecte d’information est un point de départ essentiel pour toute politique de gestion des risques. Être informés des activités suspectes et des tentatives d’attaques sont des impératifs pour la protection des assets de l’entreprise.
...