En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
Nominations
agenda
Agenda
Solutions IT
  • 08/03/2016
    ROOMn 2016

    Pour sa 4ème édition ROOMn passe à la vitesse supérieure et donne rendez-vous aux décideurs…

    en détail En détail...
  • 07/03/2016
    Big Data Paris

    Le Congrès Big Data Paris vous invite, pour cette 5e année, à plonger dans l’univers…

    en détail En détail...
Appels d'offres en cours
mindjet_reussir_leaderboard

Les AET – Ni vues, ni connues

20/04/2012 | commentaires 0 commentaire | Expert
bmc_pave

Les Techniques d'Évasion Avancées (AET) constituent un nouveau défi pour les systèmes de sécurité réseau. Contrairement aux moyens de contournement connus, les AET combinent et modifient des méthodes afin de déguiser une attaque ou un code malveillant. Ainsi elles infiltrent un réseau sans être détectées par les systèmes de sécurité en place. Le risque particulier associé aux AET est le nombre presque illimité d'options de combinaison qui peuvent s’effectuer. Par Laurent Boutet, CISSP, Expert avant-vente de Stonesoft.

Auteur : Laurent Boutet

Développer des applications Scalables et Résilientes avec Google Cloud Platform

DevOps + Google Cloud : le duo gagnant pour une DSI performante

Découvrez le livre blanc

Sondage

Vos résolutions pour 2016

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Nouvelle législation européenne relative à la protection des données : ce qu'il faut savoir

    Pour Norman Girard, vice-président et directeur général Europe de Varonis, nous avons désormais une idée…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Les 5 techniques de phishing les plus courantes

    L’ère des attaques ciblées contre l'entreprise et ses collaborateurs est en marche. Georges Lotigier, PDG…

    > En savoir plus...
Etudes/Enquêtes
  • Mots de passe et identifiants sur mobile : les employés font prendre des risques à l'entreprise

    Régulièrement, des entreprises de toutes tailles perdent des données ou sont victimes de vols d’identifiants……

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
elo2-skyscrapper
Agenda
livres blancs
Les Livres
Blancs
  • Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique…

    > Voir le livre
  • SKALE-5 présente ce  livre Blanc GOOGLE CLOUD PLATFORM. Dans ce document, vous apprendrez comment utiliser…

    > Voir le livre
HubOne_DAS_skyscraper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous