Comment faire pour déjouer les attaques avancées, à l'instar de « Night Dragon », qui contournent les défenses classiques ?
Les actualités abondent d'articles évoquant des atteintes à la protection des données d'organisations de tous types, et cette tendance est à la hausse.
Comment s'y prennent les cybercriminels et que peut-on faire pour éviter d'être la prochaine victime ?
Dans notre dernier webcast, Patrik Runald s'intéresse à ces attaques ciblées et explique leur mode de fonctionnement.
Les attaques avancées d'aujourd'hui sont le kit de programmes malveillants de demain
Le terme « Menace persistante avancée » (APT) a été très relayé par les médias, nous nous intéresserons donc également à la vraie signification et au contexte d'une APT. Les méthodes utilisées pour les APT sont rapidement copiées pour devenir les programmes malveillants communs qu'utilisent les cybercriminels, ce qui constitue un problème majeur pour les professionnels de la sécurité des sociétés de toutes tailles.
Cette webémission est axée sur les points suivants :
- Ce que les APT sont et ne sont pas.
- Comment les méthodes des APT sont-elles utilisées par les cybercriminels « ordinaires » pour voler des données d'organisations de tous types ?
- Exemples de violations de sécurité et techniques employées pour voler les données.
- Comment se défendre contre les attaques ciblées à l'aide d'une sécurité du Web, de la messagerie et de la DLP.
  
|