Logiciels malveillants

11-20 sur 56 Réponses

eBook: La protection de vos données à travers un environnement hybride et distribué n’est pas chose facile. Vous devez assurer la protection de vos données où qu’elles se trouvent, de la périphérie du réseau jusqu’au siège social. Cet article explique le principe de fonctionnement d’une protection continue des données via l’automatisation.

Document paru le : 2 juin 2023 | Posté le : 2 juin 2023

Consultez ce document

eBook: Après un léger répit entre la seconde moitié de décembre et les premières semaines de janvier, la menace des ransomwares est revenue à niveau élevé, malgré les opérations police menées contre Emotet, Egregor et NetWalker. Et les indicateurs ne sont pas orientés à la baisse, loin s'en faut.

Document paru le : 5 mars 2021 | Posté le : 15 mars 2021

Consultez ce document

Livre Blanc: Découvrez comment Red Hat Ansible Platform peut aider à optimiser les processus IT, résoudre les problèmes de configuration et de conformité, enrichir les tickets de support et gérer le stockage. Lisez le rapport pour en apprendre plus sur l'automatisation orientée événements avec Event-Driven Ansible.

Document paru le : 20 avr. 2024 | Posté le : 19 avr. 2024

Consultez ce document

Livre Blanc: 55 % des patrons français, contre 49 % dans le reste du monde, placent le cyber-risque au premier rang de leurs préoccupations. Le cyber-risque, tel que perçu par les entreprises, est d’autant plus préoccupant que la menace est susceptible de revêtir des formes très diverses. Découvrez comment renforcer votre cybersécurité en 2022.

Document paru le : 11 avr. 2022 | Posté le : 11 avr. 2022

Consultez ce document

eBook: Ce rapport examine les défis croissants auxquels sont confrontés les experts en cybersécurité et propose 6 leçons clés pour les relever, notamment la gestion des talents, la maîtrise du cloud et l’automatisation. Lisez le rapport complet pour en savoir plus sur les stratégies recommandées par les leaders de l’industrie.

Document paru le : 7 mai 2024 | Posté le : 7 mai 2024

Consultez ce document

eZine: Le déclenchement d'un ransomware n'est que la phase finale d'une cyberattaque. Dans ce nouveau numéro, découvrez comment le vol des accès initiaux dans votre SI constitue l'une des premières étapes des attaques avec ransomware, pour lesquelles sont utilisés des logiciels spécialisés appelés infostealers.

Document paru le : 20 déc. 2022 | Posté le : 20 déc. 2022

Consultez ce document

eBook: "Enfin", comme l'a souligné le Général Marc Watin-Augouard, lors de son allocution en séance plénière du Forum International de la Cybersécurité, qui se déroulait début septembre à Lille. Enfin, cette édition 2021 a pu donner la part belle aux rencontres et aux interactions en présence.

Document paru le : 15 sept. 2021 | Posté le : 15 sept. 2021

Consultez ce document

eGuide: Toute entreprise numérique exploitant des traitements en mode cloud se doit d’assurer leur protection, que ces traitements soient basés sur machine virtuelle ou dans des conteneurs. Mais cela n’est pas toujours évident. On vous dévoile les pratiques de références pour la sécurité de vos traitements cloud dans ce guide.

Document paru le : 11 janv. 2021 | Posté le : 5 avr. 2021

Consultez ce document

Livre Blanc: L'essor du BYOD crée de nouvelles problématiques au niveau de la sécurité. Consultez ce livre blanc pour en savoir plus sur cette situation et comment la traiter.

Document paru le : 31 déc. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Cet e-guide vous permet de comprendre pourquoi les solutions de gestion de la mobilité d'entreprise ne sont plus suffisantes pour assurer une sécurité 100% fiable. Découvrez comment la gestion unifiée des terminaux peut vous aider à faire face à ces lacunes.

Document paru le : 12 avr. 2017 | Posté le : 8 févr. 2021

Consultez ce document
11-20 sur 56 Réponses