Le travail sur les virus reçus ou existants déjà est assez remarquable : Voir Figure 7. On retrouve de nombreux virus assez courants… surtout dès que l’on utilise des adresses très publiques… Les rapports synthétisent l’action des différents composants en terme de messages, mais aussi en pièces attachées. Voir Figure
Le travail sur les virus
8. Même pour un nombre de boîtes restreintes, l’activité est importante et permet d’avoir un bilan rapide de l’efficacité. Pour chaque évènement, on peut activer l’alerte, les destinataires et le message personnalisé qui sera reçu ! Voir Figures 9 et 10. Pas d’inquiétude pour les mots clés utilisables, le bouton droit permet d’atteindre la liste complète ! A l’utilisation, Antigen a bien détecté tous les virus qui ont tenté de passer sur la période.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
