Déstabiliser les fauteurs de troubles, art ou science ?

Une enquête menée auprès de plus de 700 professionnels de la sécurité et de l'informatique à travers le monde a révélé que 71 % des centres SOC les plus matures clôturent les investigations des incidents en moins d'une semaine, tandis que les moins matures ont besoin d'une à quatre semaines en moyenne. Notre rapport « Déstabiliser les fauteurs de troubles, art ou science ? » explique de quelle manière les centres SOC les plus avancés ont intégré des fonctionnalités proactives de traque des menaces et adopté une approche automatisée axée sur l'analytique qui perturbe les cybercriminels et les met hors jeu.

Veuillez compléter ce formulaire pour télécharger le rapport.


Tous les champs sont obligatoires.

Rapport de synthèse

Une enquête menée auprès de plus de 700 professionnels de la sécurité et de l'informatique à travers le monde a révélé que les équipes de sécurité peuvent perturber les cybercriminels et les mettre hors jeu.

Lire le rapport de synthèse >
Lire le rapport de synthèse consacré aux services financiers >
Lire le rapport de synthèse consacré au secteur de la fabrication >

Enquête sur l'évolution des SOC

Les professionnels de la cybersécurité traquent les cybercriminels sans répit. Les centres SOC cherchent à améliorer leurs performances. Mais peuvent-ils déstabiliser les fauteurs de trouble ? Pour optimiser leur fonctionnement, les SOC avancés ne ménagent pas leurs efforts : utilisation de sandbox, personnalisation des outils, identification des causes fondamentales, amélioration des workflows et obtention d’informations pertinentes.

Découvrir les résultats et la méthodologie >

Présentation graphique Les secrets des meilleurs chasseurs de menaces

Découvrez les solutions mises en œuvre par les sociétés de prévention des menaces les plus pointues pour identifier 4,5 fois plus de causes premières d'intrusion de logiciels malveillants que les équipes peu expérimentées.

Télécharger la présentation graphique >

Intégration d'une solution SIEM à votre stratégie de traque des menaces

Une infrastructure de traque des menaces robuste repose sur une solution SIEM. Toutefois, celle-ci ne suffit pas.

Lire le livre blanc >

Webcast : Optimisation du SIEM pour la traque des menaces

Retrouvez Karl Klaessig, Responsable du Marketing produits de McAfee, pour en savoir plus sur l'optimisation de votre solution SIEM et des flux d'informations pour une gestion des menaces en temps réel.

Visionner le webcast >

Webcast : Recherche de contexte dans le cadre de la traque des menaces avancée

L'expert en cybersécurité Peter Stephenson et Michael Leland (McAfee) nous expliquent les outils, les tactiques et les processus qui vous permettront d'affûter vos compétences en matière de traque des menaces.

Visionner le webcast >

MPOWER

At MPOWER, cybersecurity executives, developers, and other security professionals gather to fight cybercrime—together. Cybersecurity thought leaders will share the latest insights from our rapidly and ever-shifting industry, and you'll see firsthand the latest innovations that protect data, applications, workloads, and infrastructure, from device to cloud.

Register Now