• FR
  • magnifying glass search icon to open search field
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
Palo Alto Networks logo
  • Produits
  • Solutions
  • Services
  • Partenaires
  • Entreprise
  • Suite du menu
  • FR
    Language
  • Nous contacter
  • Ressources
  • Support
  • Victime d'une attaque ?
  • Commencer
De nouvelles normes en perspective parmi les menaces à venir

Comme nous l'avons souligné dans notre rapport de mai, le ransomware n'est pas un problème de logiciel malveillant mais un modèle commercial criminel. Le logiciel malveillant est généralement le mécanisme par lequel les attaquants bloquent un système contre rançon, mais il ne constitue qu'un moyen comme un autre.

See more
Les ransomwares et les incidents du SaaS continuent d'affecter le secteur de la santé

En matière de cybersécurité, 2016 fut l'année du ransomware, qui a beaucoup affecté le domaine de la santé. Cette publication présente quelques-unes de mes prévisions sur les formes de menaces que le secteur de la santé devra affronter en 2017.

See more

Date

  • La semaine dernière
  • Les 30 derniers jours
  • Les 6 derniers mois
  • L’année dernière
PAR TYPE

PAR TYPE

  • Blog (20)
PAR SUJET

PAR SUJET

  • Prévention des menaces (3)
By Industry

By Industry

PAR CATÉGORIE DE PRODUIT

PAR CATÉGORIE DE PRODUIT

By Features

By Features

By Technologies

By Technologies

By Services

By Services

PAR PUBLIC

PAR PUBLIC

PAR LANGUE

PAR LANGUE

  • Français (20)

Affichage 1 à 20 sur 20

  • 1(current)
Blog

Cybersécurité : Prédictions et recommandations pour 2018 : La leçon à tirer ? Prenez, pour 2018, la résolution de rendre la cybersécurité plus agile

Dans un monde où le numérique se généralise, le rythme des transformations n’est certainement pas linéaire : il est exponentiel. Je vous recommande d’ailleurs un excellent ouvrage, à lire entre les fêtes de fin d’année : Exponential Organisations signé Salim Ismail.1 La plupart des professionnels de la sécurité ont aujourd’hui renoncé aux analyses prospectives, le rythme auquel s’opère le changement rendant impossible toute prévision plusieurs années à l’avance ; comme pour la téléphonie mobile, les cycles de vie informatique se réduisent comme peau de chagrin, et ne se chiffrent plus en années, mais en mois.

Blog

Cybersécurité : Prédictions et recommandations pour 2018 : Les principes directeurs appliqués depuis vingt ans n’auront définitivement plus cours

Nombre des principes directeurs régissant la cybersécurité n’ont pratiquement pas évolué en 20 ans. Le plus souvent, les professionnels se sont efforcés de résoudre chaque problème du mieux qu’ils pouvaient, en recourant aux solutions les plus efficaces à leur disposition à un instant t

Blog

Cybersécurité : Prédictions et recommandations pour 2018 : De nouvelles réglementations européennes notables vont faire leur apparition

Comme cela a déjà été évoqué dans d’autres prévisions, un certain nombre de nouvelles réglementations entreront en vigueur en 2018. Concrètement, entre janvier et mai, le Règlement général sur la protection des données (RGPD), la Directive NIS sur la sécurité des réseaux et des systèmes d’information, et la Directive sur les services de paiement (PSD2) deviendront applicables. Comme pour toute législation nouvelle, il faudra du temps aux entreprises pour mesurer l’incidence de ces réglementations sur leur activité. Celles-ci prévoient des sanctions potentiellement lourdes en cas d’infraction. Autant dire que l’année 2018 sera faste pour des entreprises qui seront confrontées à leurs implications concrètes, s’agissant de l’application des mesures de cybersécurité et de la gestion de leurs obligations au quotidien.

Blog

Cybersécurité : Prédictions et recommandations pour 2018 : Pleins feux sur la recherche des responsabilités et l’obligation de rendre des comptes

Depuis le modèle partagé de sécurité en mode cloud (la sécurisation du cloud incombant au prestataire, et celle de vos données vous appartenant) aux collaborations cloud mutualisées, en passant par la demande de modèles commerciaux plus ouverts dont la directive PSD2 se fait l’écho en entendant donner aux nouvelles offres Fintech les moyens de mieux rivaliser sur le marché des services de paiement1, la complexité est le dénominateur commun.

Blog

Cybersécurité : Prédictions et recommandations pour 2018 : Les cyberattaques n’auront pas les mêmes répercussions

À la lumière de certaines attaques aux rançongiciels lancées en 2017 qui ont impacté des structures médicales, il est manifeste que les cyberincidents ont à présent des répercussions réelles et concrètes sur les individus.

Blog

Description de la menace : Appliquez un correctif dès aujourd’hui et ne vous brûlez pas les doigts avec une superposition Toast Android

Aujourd’hui, les chercheurs de l’Unit 42 de Palo Alto Networks livrent des détails à propos d’une nouvelle vulnérabilité de gravité élevée menaçant la plateforme Google Android. Des correctifs pour contrer cette vulnérabilité sont disponibles dans le cadre du bulletin de sécurité Android de septembre 2017.

Blog

Cybersécurité : Prédictions et recommandations pour 2018 : Les cyberassaillants se renforceront dans les rançongiciels, les systèmes OT et les cryptomonnaies

Ces dernières années, les logiciels d’extorsion ont été utilisés à des fins lucratives. RanRan, lui, s’est servi du concept de rançongiciel, non seulement dans ce but, mais aussi pour repérer des informations qui lui ont permis de faire chanter ses victimes.

Blog

Protections Palo Alto Networks® contre le ransomware Petya

C'est un grand jour pour Palo Alto Networks et nos partenaires, qui confirme notre essor dans la protection avancée des terminaux. Nous sommes très fiers d'apprendre que Traps est le grand vainqueur du palmarès CRN des produits de l'année 2016 dans la catégorie Sécurité des postes de travail et serveurs.

Blog

Descriptif de menace: Ransomware Petya

C'est un grand jour pour Palo Alto Networks et nos partenaires, qui confirme notre essor dans la protection avancée des terminaux. Nous sommes très fiers d'apprendre que Traps est le grand vainqueur du palmarès CRN des produits de l'année 2016 dans la catégorie Sécurité des postes de travail et serveurs.

Blog

Cybersécurité : Prédictions et recommandations pour 2018 : Le vol d’authentifiants ciblera les fragilités du cloud collaboratif au niveau des chaînes logistiques, tous acteurs confondus

À cause du phénomène cloud ou d’une activité par essence dynamique, nous ne faisons, semble-t-il, que renforcer nos interconnexions avec nos partenaires, chaînes logistiques et clients. Toute la difficulté, ici, consiste à œuvrer pour préserver vos propres dispositifs de cybersécurité, tout en cherchant également à gérer les risques que vous font courir les autres (partenaires, chaîne logistique, etc.). D’après un atelier organisé par IDC auquel j’ai participé début 2017, le nombre de clouds collaboratifs à vocation sectorielle sera multiplié par cinq entre 2016 et 2018.

Blog

Faites vos jeux : Le Sofacy Group continue d'attaquer via DealersChoice

L'Unit 42 de Palo Alto Networks a récemment dénoncé une nouvelle plate-forme d'exploitation utilisée par le Sofacy Group (ou AKA APT28, Fancy Bear, STRONTIUM, Pawn Storm, Sednit), que nous avons baptisée « DealersChoice ». Comme nous l'avons expliqué dans notre premier article, la plate-forme d'exploitation DealersChoice génère des documents RTF malveillants qui utilisent des objets OLE intégrés aux documents Word. Ces documents contiennent des fichiers Adobe Flash (.SWF) conçus pour exploiter les vulnérabilités de ce programme.

Blog

Les fournisseurs de services face à la sécurité de l'IdO

Nous avons vu comment l'IdO et la technologie portable peuvent être utilisés par les cyberattaquants pour lancer des attaques d'une ampleur sans précédent, afin de perturber des sites précis et des applications ciblées.

Blog

La sécurité du cloud est façonnée par l'apprentissage automatique et les structures logicielles à intelligence artificielle

Ces dernières années, l'empreinte numérique des organisations s'est étendue au-delà des limites du data center sur site et du cloud privé pour incorporer désormais les SaaS et les clouds publics. Jusqu'à aujourd'hui, les équipes de sécurité de l'information sont restées en mode réactif tout en essayant d'implémenter une stratégie de sécurité globale pour leur architecture hybride.

Blog

Préparation, prolifération, personnel et protection : une année exceptionnelle pour la zone EMEA

Les innovations du monde numérique ne cessent de s'enchaîner à un rythme effréné et d'influencer la société, comme en témoigne une année 2016 riche en événements. Moi-même amateur de vol télécommandé, j'ai été captivé par l'introduction des drones d'une startup de la Silicon Valley au Rwanda pour acheminer du sang et des médicaments, un exemple fascinant de l'influence positive que peut avoir l'Internet des objets sur la société.

Blog

Les cyberattaquants du secteur financier exploitent des failles dans la technologie de chaîne de blocs

Quelques événements notables ont eu lieu cette année dans l'industrie des services financiers, notamment les vols commis à l'encontre d'un certain nombre de banques membres de la SWIFT (Society for Worldwide Interbank Financial Telecommunication) et de guichets automatiques bancaires en Asie, infectés par des logiciels malveillants. À l'aube de 2017, voici mes prévisions quant aux futures tendances en matière de cybersécurité dans le secteur des services financiers.

Blog

Traps élu produit de l'année par CRN dans la catégorie Sécurité des points de terminaison

C'est un grand jour pour Palo Alto Networks et nos partenaires, qui confirme notre essor dans la protection avancée des terminaux. Nous sommes très fiers d'apprendre que Traps est le grand vainqueur du palmarès CRN des produits de l'année 2016 dans la catégorie Sécurité des postes de travail et serveurs.

Blog

Les ransomwares et les incidents du SaaS continuent d'affecter le secteur de la santé

En matière de cybersécurité, 2016 fut l'année du ransomware, qui a beaucoup affecté le domaine de la santé. Cette publication présente quelques-unes de mes prévisions sur les formes de menaces que le secteur de la santé devra affronter en 2017.

Blog

Vers une plus grande sensibilité aux failles de sécurité de l'IdO

Le marché de la sécurité des terminaux connaîtra des changements radicaux en 2017. Tout évoluera, depuis la conception des menaces jusqu'aux fournisseurs de solutions de cybersécurité, en passant par la nature des points d'accès. De nombreuses organisations seront certainement prises au dépourvu par ces changements. Toutefois, il existe des options pour les professionnels de la sécurité qui souhaitent rester prêts. Dans cette publication, je mettrai en évidence quatre changements auxquels ces professionnels pourront faire face en 2017.

Blog

Cyber sécurité, prédictions 2017 : Cette année, nous nous penchons sur la sécurité de l'IOT (Internet des Objets).

Le marché de la sécurité des terminaux connaîtra des changements radicaux en 2017. Tout évoluera, depuis la conception des menaces jusqu'aux fournisseurs de solutions de cybersécurité, en passant par la nature des points d'accès. De nombreuses organisations seront certainement prises au dépourvu par ces changements. Toutefois, il existe des options pour les professionnels de la sécurité qui souhaitent rester prêts. Dans cette publication, nous mettons en évidence quatre changements auxquels ces professionnels pourront faire face en 2017.

Blog

De nouvelles normes en perspective parmi les menaces à venir

Comme nous l'avons souligné dans notre rapport de mai, le ransomware n'est pas un problème de logiciel malveillant mais un modèle commercial criminel. Le logiciel malveillant est généralement le mécanisme par lequel les attaquants bloquent un système contre rançon, mais il ne constitue qu'un moyen comme un autre.

Affichage 1 à 20 sur 20

  • 1(current)

Recevez toutes les dernières infos, invitations à des évènements et alertes de sécurité

L’envoi de ce formulaire implique l’acceptation de nos Conditions d’utilisation et de notre Politique de confidentialité.

Produits et services

  • Produits et services
  • SERVICES DE SÉCURITÉ CLOUD
  • Advanced Threat Prevention
  • DNS Security
  • Prévention des pertes de données
  • IoT Security
  • Pare-feu nouvelle génération
  • Pare-feu matériels
  • AIOps pour NGFW
  • SECURE ACCESS SERVICE EDGE
  • Prisma Access
  • Prisma SD-WAN
  • Autonomous Digital Experience Management
  • Cloud Access Security Broker
  • Zero Trust Network Access
  • Sécurité du cloud
  • Cortex Cloud
  • Prisma Cloud
  • Plateforme SecOps pilotée par IA
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Cortex XSIAM
  • Protection de la surface d’attaque externe
  • Automatisation de la sécurité
  • Prévention des menaces, détection et réponse
  • Services de Threat Intelligence et de réponse aux incidents
  • Évaluations proactives
  • Réponse à incident
  • Transformez votre stratégie de sécurité
  • Découvrez la Threat Intelligence

Entreprise

  • Notre entreprise
  • Carrières
  • Contactez-nous
  • Responsabilité d’entreprise
  • Clients
  • Relations investisseurs
  • Présence dans le monde
  • Presse

Pages les plus visitées

  • Article
  • Communautés
  • Bibliothèque de contenu
  • Cyberpedia
  • Évènements
  • Préférences de communication
  • Produits de A à Z
  • Certifications produits
  • Signaler une vulnérabilité
  • Plan du site
  • Documentation technique
  • Unit 42
  • Je m'oppose au partage ou à la vente de mes données personnelles
PAN logo
  • Politique de confidentialité
  • Trust Center
  • Conditions générales d'utilisation
  • Documents

Copyright © 2025 Palo Alto Networks. Tous droits réservés

  • Select your language