A quelle distance le système cible peut-il se trouver du système source ? C’est tout l’intérêt de cette méthode : le journal à distance se moque de la distance. Pourvu qu’il y ait un tuyau de communication assez rapide pour traiter le volume de pointe du trafic à acheminer sur
Et la distance ?

la ligne, la distance est sans importance. Et donc il n’est pas rare de voir des utilisateurs de journal à distance qui placent leurs systèmes cible non pas à l’autre bout de la pièce, mais dans une autre ville. Toutes les méthodes haute disponibilité ne peuvent pas en dire autant.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro