Rapport STAR : points forts
![]() |
Élection piratée |
Symantec Internet Security Threat Report examine comment les cyberattaques (#cyberattacks) lancées via la subversion et le sabotage ont vu le jour en 2016.
![]() |
Appareils connectés en danger |
Le ver Hajime semble être l'œuvre d'un pirate bien intentionné tentant d'arracher le contrôle des appareils IoT de Mirai et autres menaces malveillantes.
Pendant que vous prenez des mesures pour sécuriser votre réseau et vos données sensibles, vous êtes encore exposé à des vulnérabilités Zero Day. Vous avez peut-être entendu ce terme auparavant mais comprenez mal comment fonctionnent les exploits Zero Day. Ou vous connaissez peut-être les exploits Zero Day mais avez besoin d'informations exploitables sur la manière de les éviter.
Ce guide offre un aperçu des exploits Zero Day et indique comment ils se produisent, comment les détecter et les identifier et par quels moyens protéger votre entreprise.
Notions de base : qu'est-ce qu'un exploit Zero Day ?
Un exploit Zero Day est une vulnérabilité d'application non découverte pouvant être exploitée pour affecter négativement le matériel, les applications, les données ou le réseau. Le terme « Zero Day » se réfère au fait que les développeurs disposent de « zéro » jour pour résoudre un problème venant juste d'être exposé et ayant peut-être été déjà exploité. Les pirates profitent de cette vulnérabilité de la sécurité pour lancer une cyberattaque le jour où une faiblesse est découverte. La vulnérabilité est alors exploitée avant qu'un correctif ne soit disponible.
Timeless Wrought Iron suscite la confiance de ses clients effectuant des achats en ligne à forte valeur
Papercheck se tourne vers Symantec pour Symantec Secure Site SSL/TLS avec EV et constate une augmentation du taux d'enregistrement de 87 %
Rejoignez des discussions de sécurité sur Connect
Suivez Threat Intelligence sur Twitter @Threatintel
Regardez des vidéos sur la chaîne YouTube Website Security
Nous avons mis à jour notre politique de confidentialité qui peut être trouvée ici.