Articles by category

Vol de données: La réalité de la cybersécurité

Les cyber-attaques à SolarWinds et FireEye soulignent l'importance de la gestion des cyber-risques. Des brèches se produisent. La meilleure action est la planification stratégique. Les attaques peuvent impacter n'importe quelle entreprise Indépendamment de la préparation et des défenses du périmètre, les cyber-attaques ont un impact sur les entreprises de toutes tailles. La semaine dernière, un fournisseur majeur d'outils de gestion [...]

By |December 17, 2020|Categories: Affaires, Blogue|Tags: , , |

La détection et réponse gérées (MDR) est critique pour les PMEs

Les outils de détection et de réponse gérés fournissent aux PME une cybersécurité très efficace face à des attaques de plus en plus fréquentes et complexes. Qu'est-ce qu’une MDR? La détection et la réponse gérées (MDR) offrent aux entreprises la capacité de détecter les menaces, de répondre aux incidents et de surveiller l'utilisation des appareils, des applications et du réseau. [...]

By |November 5, 2020|Categories: Affaires, Blogue|Tags: , |

Risques de cybersécurité liés à une main-d’œuvre à distance

Les cybermenaces affrontent à la fois les PME et grandes entreprises tandis que la main-d'œuvre à distance maintient l'économie en vie.  Chasse aux menaces avec un accent sur la sécurisation des appareils  Il n’y a aucun doute que la pandémie mondiale a changé notre façon de travailler. Même les personnes employées par une entreprise travaillent seuls, utilisent de nouveaux outils et comptent sur la frontière numérique pour réussir. La tendance du travail à domicile (TAD) est devenue une réalité de la main-d'œuvre.  En même [...]

By |October 22, 2020|Categories: Affaires, Blogue|Tags: , |

Que signifie une brèche d’un poste de travail pour votre entreprise

Un guide sur les menaces et les brèches des postes de travail pour les propriétaires de petites entreprises. Trois menaces que tous les propriétaires de PME devraient connaître Un point de terminaison est tout appareil à distance accédant à votre réseau d'entreprise. Cela peut inclure des téléphones, des ordinateurs portables, des tablettes, des montres ou tout autre appareil informatique mobile. [...]

By |October 8, 2020|Categories: Affaires, Blogue|Tags: , |

Répondre à Dridex

Une analyse de Dridex, un logiciel malicieux 'bancaire' qui vole les mots de passe. Comment CYDEF a répondu à une attaque Dridex Le Trojan Dridex est une menace significative aux institutions financières depuis son identification en 2011. Il y a quelques mois, un client de CYDEF a été infecté par ce logiciel malveillant. La publication suivante présente les étapes pour [...]

By |October 1, 2020|Categories: Blogue, Technique|Tags: , |

Établir des partenariats pour une cybersécurité solide

Alors que les fournisseurs de services gérés (MSP) deviennent de plus en plus populaires parmi les petites et moyennes entreprises, ils sont également devenus une cible pour les cybercriminels. En 2019, au moins 13 MSP ont été piratés. Le succès d’une brèche de l’environnement d’un MSP fournit les attaquants avec accès à des données corporatives provenant de diverses entreprises - [...]

By |September 24, 2020|Categories: Affaires, Blogue, Nouvelles|Tags: , |

Qu’est-ce que la sécurité multicouche?

La sécurité multicouche protège les environnements réseau en érigeant plusieurs défenses de périmètre. Afin de protéger vos données - et la réputation de votre organisation - vous avez besoin d’une approche de cybersécurité à plusieurs niveaux. Introduisant: Sécurité multicouche Les cybermenaces répandues sur l’internet varient en complexité. Certaines proviennent de pièces jointes à des courriels, d'autres d'attaques directes contre [...]

By |September 10, 2020|Categories: Affaires, Blogue|Tags: , |

Détecter Astaroth avec SMART-Monitor

À chaque fois qu’un nouveau logiciel malveillant ou une nouvelle technique d’attaque est découverte, nos clients s’inquiètent de savoir si ça pourrait les affecter eux. Plusieurs viennent à nous pour demander : « suis-je protégé contre cette nouvelle menace ? » Cette publication répond à ces inquiétudes autour de Astaroth, un logiciel malveillant pour le vol d’information qui utilise [...]

By |September 3, 2020|Categories: Blogue, Technique|Tags: , |

MDR – Détection et réponse géré pour les postes de travail: Introduction

Votre solution standard anti-virus n'est pas à la tâche d'attraper les menaces les plus méchantes sur l’internet. Le maintien de la cybersécurité nécessite du dévouement Gérer vos propres solutions informatiques tout en développant une entreprise est une tâche importante. Ajouter le suivi de l'évolution des menaces de cybersécurité et tout propriétaire d'entreprise se sentirais intimidé. C’est pourquoi CYDEF se consacre [...]

By |August 27, 2020|Categories: Affaires, Blogue|Tags: |

La solution pour les fournisseurs de services en cybersécurité

CYDEF est né pour servir les petites entreprises, y compris nos partenaires et fournisseurs de services gérés.L’évolution du partenaire de cyberdéfense du CanadaCYDEF a commencé avec un seul objectif: La marchandisation de la cybersécurité. Au cours de notre croissance, les partenaires de distribution nous ont mis au courant d'un besoin non satisfait: la détection de menaces pour leurs clients de [...]

By |August 20, 2020|Categories: Affaires, Blogue, Nouvelles|Tags: , |

L’évolution de la cyberdéfense

Présentant CYDEF, une plateforme de cybersécurité en constante évolution qui défend les petites et moyennes entreprises (PME) contre les menaces du paysage de la sécurité. CYDEF sprouted out of a desire to protect Canadian businesses of all sizes online. CYDEF est né d'un désir de protéger les entreprises canadiennes de toutes tailles en ligne. Au cours des 3 dernières [...]

By |August 4, 2020|Categories: Affaires, Blogue|Tags: , , , , |
Go to Top