Bien que de nombreuses organisations utilisent les solutions de cybersécurité comme des plates-formes de protection des terminaux, environ 10 % des cybermenaces sont difficilement détectables et sont capables de contourner ces défenses. Ainsi, ce document vous présente ce qu’est le Threat Hunting, élimine les idées reçues sur ce sujet, et vous démontre comment cette pratique peut répondre aux nouveaux enjeux en termes de cybersécurité.
Threat Hunting : Quoi, comment, et pourquoi ?
Gagnez du temps, connectez-vous à votre compte LMI pour pré-remplir le formulaire. Pas encore de compte ? Inscrivez-vous.
Veuillez compléter le formulaire ci-dessous
pour télécharger ce document.