What is threat hunting and why we need it now ? Threat hunting designates all the activities conducted by a threat hunter or a cyberthreat analyst in order to find hidden persistent threats inside an organization’s infrastructure. Abnormal events such as a connection to an unknown server, access to a sensitive process memory or a DLL injection are some examples of what a [...]
Les ransomwares restent une des principales menaces cyber de ces dernières années. Ce constat est confirmé par l’ampleur des dégâts engendrés par ces attaques ainsi que leurs caractères massif. En effet, outre les attaques ciblées, un grand nombre d’attaque par ransomware n’a pas de cible précise, mais essaye juste d’impacter le plus grand nombre de terminaux possibles.
La panoplie des vecteurs d’attaques utilisées par les ransomware rend leurs identifications assez difficile voir dans certains cas impossible avec une seule technologie de détection. C’est pour cette raison que Nucleon Smart Endpoint a été conçu avec une philosophie de défense en profondeur. Le principe de cette dernière reste assez simple, construire plusieurs lignes de défense sur lesquelles viendra se heurter la menace pour affaiblir ses capacités de malveillances.
L’objectif de ce webinar est de démontrer comment la succession de lignes de défense permet de bloquer les ransomwares en simulant un scénario d’attaques complet d’un ransomware encore en activité.
Rejoignez-nous pour découvrir un scénario d’attaque en direct et comment Nucleon Smart Endpoint permet de protéger votre patrimoine informationnel.
Accéder au webinaire
À propos de l'orateur
"Passionné d'informatique depuis toujours aussi bien en réseau qu'en développement, je me spécialise rapidement en sécurité informatique. Je m'intéresse aux solutions de détection comme le « sandboxing » et les antivirus nouvelle-génération en travaillant sur différents projets de recherche et développement pour contourner les solutions de sécurité. Je me spécialise également sur les technologies et concept de « SOC » et de « SIEM » avant de m'intéresser à l'intelligence artificielle et de son application à la cybersécurité."
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Les cookies nécessaires sont absolument indispensables au bon fonctionnement du site web. Cette catégorie ne comprend que les cookies qui garantissent les fonctionnalités de base et les caractéristiques de sécurité du site web. Ces cookies ne stockent aucune information personnelle.
Tous les cookies qui ne sont pas particulièrement nécessaires au fonctionnement du site web et qui sont utilisés spécifiquement pour collecter des données personnelles sur les utilisateurs par le biais d'analyses, de publicités et d'autres contenus intégrés sont qualifiés de cookies non nécessaires. Il est obligatoire d'obtenir le consentement de l'utilisateur avant d'utiliser ces cookies sur votre site web.