Ce billet fait partie d'une série de formations sur la cybersécurité parrainée par l'Académie OPSWAT . Il passe en revue les technologies et les processus nécessaires à la conception, à la mise en œuvre et à la gestion d'un programme de protection des infrastructures critiques.
Depuis que OPSWAT a lancé Deep Content Disarm and Reconstruct (CDR) en 2014, la demande pour cette technologie de cybersécurité a augmenté rapidement. En fait, des rapports récents estiment que la demande de CDR va continuer à croître à deux chiffres, avec la plus forte croissance en Amérique du Nord, avec des entreprises qui adoptent le cloud pour leurs opérations et leurs services, et parmi les petites et moyennes entreprises. Selon un rapport publié par Research and Markets, "le besoin croissant de protéger les données contre les ransomwares, les menaces persistantes avancées (APT) et les attaques de type "zero-day", ainsi que le nombre croissant de logiciels malveillants et d'attaques basées sur des fichiers sont censés être les principaux moteurs du marché du désarmement et de la reconstruction du contenu".
Malgré l'intérêt croissant pour la technologie Deep CDR™, je reste surpris par le nombre de RSSI et d'autres professionnels du secteur qui n'en saisissent pas tout à fait les concepts sous-jacents et passent ainsi à côté d'un moyen de défense essentiel qui contribuerait à renforcer la posture de cybersécurité de leur organisation. Pour y remédier, OPSWAT a publié une multitude de formations en cybersécurité sur ce sujet, allant de la leçon d'introduction «La technologie Deep CDR™ expliquée en une minute », qui présente rapidement les concepts de base du CDR, aux cours qui approfondissent ces concepts, expliquent la signification du terme « Deep » dans la technologie Deep CDR™ et montrent comment le CDR fonctionne en conjonction avec d'autres technologies de cybersécurité ; en passant par des cours qui décrivent comment cette technologie est utilisée dans les flux courants de transmission de fichiers, tels que les e-mails, la navigation sur le Web, les services de téléchargement de fichiers et les systèmes de stockage de fichiers.
Où pouvez-vous suivre ces formations en cybersécurité et acquérir toutes ces précieuses informations ? La présentation d’une minute est disponible dans notre vidéothèque et sur la chaîneOPSWAT ; les autres formations en cybersécurité sont accessibles 24 h/24 et 7 j/7 via OPSWAT , et la quasi-totalité des cours est gratuite. Inscrivez-vous dès aujourd'hui à OPSWAT pour découvrir la technologie Deep CDR™ et d'autres technologies de pointe en matière de cybersécurité, ainsi que les concepts fondamentaux de la protection des infrastructures critiques.
