eBook
86 % des cybercriminels utilisent des techniques de contournement pour échapper aux antivirus
Pour contourner les antivirus d’ancienne génération à l’efficacité relative, les cyberadversaires ont évolué. L’injection de code dans les processus et le contournement des contrôles de sécurité sont deux techniques de contournement parmi d’autres utilisées avec succès par les cyberadversaires. Alimenté par notre recherche de menaces, notre récent eBook vous présente plusieurs cas d’usage réels de ces techniques de contournement.
Au sommaire de cet eBook :
- Sept techniques de contournement contre lesquelles les antivirus d’ancienne génération sont impuissants
- Présentation de différents cyberadversaires, notamment MALLARD SPIDER, SCATTERED SPIDER, qui utilisent avec succès des techniques de contournement
- Des informations tirées de ces cas d’usage, notamment leur déroulement, le moment où ils se sont produits et les mesures à prendre pour s’en protéger
« J’ai été un client de McAfee pendant 20 ans avant de changer. Le passage de la technologie démodée de McAfee à la technologie innovante de CrowdStrike Falcon a été radical. La différence est énorme. »
– Peer Spot Review
Naviguer Les Publications
CENTRE TECHNIQUE
Pour des informations sur l’installation, la configuration et plus, visitez le centre technique de CrowdStrike
VISITEZ LE CENTRE TECHNIQUE