
Michael Adjei
Michael Adjei est un professionnel expérimenté de la cybersécurité qui aide les organisations à utiliser la cybersécurité comme catalyseur de leurs activités. Fort d'une expérience de plusieurs dizaines d'années, Michael a exercé diverses fonctions, notamment dans les domaines de l'ingénierie des ventes techniques, de la formation professionnelle, des services professionnels, du mentorat, du conseil au niveau C et de la gestion d'équipe en Europe, au Moyen-Orient et en Afrique (EMEA). Michael est actuellement directeur de l'ingénierie des systèmes, EMEA, chez Illumio.
Contenu de l'auteur
.webp)
Au cœur de l'enquête : La chasse aux pirates informatiques à travers les "quatre piliers".
Apprenez les questions clés, les tactiques et les outils pour découvrir les activités malveillantes, tracer le comportement des attaquants et protéger les données critiques dans le paysage complexe des menaces d'aujourd'hui.
.webp)
Quelle est la base de la cyber-résilience ?
Découvrez comment une stratégie de confiance zéro, fondée sur la microsegmentation, peut renforcer la résilience des organisations pendant et après un cyberincident.

Faut-il s'inquiéter d'une trop grande dépendance de la cybersécurité à l'égard de l'IA ?
Découvrez pourquoi l'IA est un atout pour la cybersécurité malgré ses faiblesses et comment la combinaison de la puissance de l'IA et de l'intelligence humaine peut atténuer les craintes d'une dépendance excessive à l'égard de l'IA.
.webp)
Un cadre pour les praticiens de la sécurité pour la sûreté et la sécurité de l'IA
Obtenez un cadre d'action sur la sécurité de l'IA qu'un expert en sécurité espérait voir sortir du récent AI Safety Summit 2023.

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : Une attaque en plusieurs étapes
Apprenez les principes fondamentaux d'une attaque par charges utiles en plusieurs étapes à l'aide d'une série de charges utiles échelonnées.

Démystifier les techniques de ransomware en utilisant les assemblages .Net : Assemblages EXE ou DLL
Apprenez les principales différences entre les assemblages .Net (EXE vs. DLL) et la manière dont ils sont exécutés sur un code initial de haut niveau.

Supposez une brèche avec une sécurité des points finaux sans confiance
Apprenez pourquoi les approches traditionnelles de la sécurité des points d'accès ne sont pas suffisantes et comment Illumio Endpoint peut compléter vos outils de détection existants.
.webp)
Démystifier les techniques de ransomware à l'aide d'assemblages .Net : 5 techniques principales
Découvrez 5 techniques de ransomware utilisant le cadre logiciel .Net.

Charges utiles des logiciels malveillants & Beacons : Techniques pour atténuer l'impact
Dans la dernière partie de cette série, nous nous concentrerons sur certaines des techniques d'obscurcissement utilisées pour déguiser les charges utiles des logiciels malveillants et nous examinerons les techniques d'atténuation que les organisations peuvent utiliser.

Charges utiles des logiciels malveillants & Beacons : Types de charges utiles malveillantes
Comprendre les différents types de charges utiles et examiner un exemple de code malveillant qu'elles peuvent employer.

Charges utiles des logiciels malveillants & Beacons : Comment les communications malveillantes démarrent
Les balises de logiciels malveillants permettent à un pirate d'exécuter des logiciels malveillants par le biais d'un script. Les reconnaître permet d'élaborer des stratégies de détection et d'endiguement.

Que faire en cas d'incident cybernétique, partie 2 : Réponse non technique
Comprendre l'aspect non technique essentiel de la réponse aux incidents cybernétiques : évaluation des incidents, rapports, déclarations réglementaires, divulgation publique et mise en œuvre des processus.
Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.
Vous souhaitez en savoir plus sur la segmentation zéro confiance ?