Logiciels malveillants

1-10 sur 57 Réponses
Page précédente | Page suivante

Livre Blanc: Après le déclin de nombreux types de logiciels malveillants et de menaces observé à la fin de l'année 2011, la tendance s'est inversée début 2012.

Document paru le : 7 août 2012 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Depuis plusieurs mois, les détections de compromissions d'ordinateurs personnels et postes de travail par des logiciels malveillants dérobeurs de données (des infostealers) se multiplient. Ce guide présente ce qu'est cette menace, comment elle se répand et à quelle vitesse, les difficultés de la protection et les mesures impératives à prendre.

Document paru le : 18 janv. 2024 | Posté le : 18 janv. 2024

Consultez ce document

Livre Blanc: Consultez ce livre blanc pour apprendre comment comprendre la progression des attaques, développer une stratégie de défense, définir les responsabilités et les actions à mener de chacun, mettre en pratique et ajuster vos plans.

Document paru le : 25 sept. 2013 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Jusqu'il y a peu, la gestion de la sécurité et des risques se préoccupait essentiellement des risques financiers et de la conformité.

Document paru le : 17 sept. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Découvrez les principaux scénarios d’utilisation de Splunk Security Analytics pour améliorer la sécurité du cloud. Identifiez les informations d’identification compromises, les utilisateurs privilégiés compromis, les menaces internes, les ransomwares et améliorez la sécurité du cloud. Lisez le livre blanc pour en savoir plus.

Document paru le : 16 févr. 2024 | Posté le : 16 févr. 2024

Consultez ce document

Livre Blanc: Les ransomwares posent aux entreprises des défis qui dépassent la sécurité traditionnelle du périmètre. Les équipes de sécurité doivent aller au-delà des principes du Zero Trust et de la prévention, et développer une stratégie de récupération pour maintenir la cyber-résilience et respecter les accords de niveau de service (SLA).

Document paru le : 8 nov. 2022 | Posté le : 8 nov. 2022

Consultez ce document

eGuide: Cet e-guide vous présente les résultats d'une étude sur la posture de sécurité informatique des entreprises. Dans un second temps, découvrez une liste de recommandations pour construire une architecture de sécurité fiable et identifiez quelles sont les meilleurs pratiques pour votre société.

Document paru le : 27 avr. 2017 | Posté le : 8 févr. 2021

Consultez ce document

eBook: La cybersécurité est la protection des systèmes connectés à Internet contre les menaces informatiques visant le matériel, les logiciels et les données.

Document paru le : 17 mars 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Si vous êtes un(e) professionnel (le) de l'IT, quelques modifications suffisent pour optimiser les performances de Windows 10 et accélérer drastiquement le fonctionnement du système d'exploitation. Ces 11 conseils à connaître sont pour la plupart des corrections simples et faciles.

Document paru le : 16 déc. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eZine: Les incidents de sécurité sont devenus courants, mais comment se préparer avant qu'il ne soit trop tard ? De quelle manière les prévenir et y répondre ? Quelles sont les attaques auxquelles on peut avoir à faire face ? Les réponses dans ce numéro 14 de Sécurité qui vous éclaire aussi sur la façon de constituer une équipe de réponse à incident.

Document paru le : 25 juin 2020 | Posté le : 8 févr. 2021

Consultez ce document
1-10 sur 57 Réponses
Page précédente | Page suivante