Logiciels malveillants

21-30 sur 57 Réponses

eBook: La question n'est pas de savoir si, mais quand on sera victime d'une cyberattaque. Dans ce contexte, le véritable enjeu est la résilience. C'est pourquoi nous avons réuni ici toute une série d'articles, allant de la manière de réagir à une cyberattaque, à la gestion de la communication de crise, en passant par les erreurs à éviter.

Document paru le : 28 mars 2023 | Posté le : 28 mars 2023

Consultez ce document

eBook: Les serveurs Windows restent les systèmes préférés des entreprises pour déployer un réseau collaboratif sur site. Ils remplissent des fonctions d'infrastructure réseau, de partage de fichiers et de fourniture d'espaces de travail avec Exchange, InTune ou encore le protocole RDP. Ce guide a vocation à réunir les différentes bonnes pratiques.

Document paru le : 12 janv. 2024 | Posté le : 12 janv. 2024

Consultez ce document

eGuide: Dans un contexte de Cloud et de BYOD, comment assurer la sécurité du réseau et des données de l'entreprise sans compromettre l'utilisation et la vie privée des utilisateurs ? Cet e-guide vous présente un ensemble de bonnes pratiques en la matière et des retours d'expérience de DSI.

Document paru le : 5 oct. 2016 | Posté le : 8 févr. 2021

Consultez ce document

eZine: L'évolution des menaces cyber a accéléré l'adoption des EDR. Ce numéro revient sur la manière dont ils permettent de détecter et réagir aux attaques. Comment affiner son évaluation des outils EDR et comprendre leurs limites. Avec les expériences de Seloger.com, la ville de Caen, le Centre hospitalier de Versailles et Egis.

Document paru le : 1 mars 2023 | Posté le : 1 mars 2023

Consultez ce document

eBook: Cet eGuide passe en revue 3 points importants pour s'assurer d'une bonne pratique de la méthodologie DevOps. Prise en compte des risques, automatisation et sécurité en ligne de mire.

Document paru le : 2 mai 2024 | Posté le : 2 mai 2024

Consultez ce document

eGuide: Cet e-guide vous présente en 3 étapes quelles sont les bonnes pratiques pour protéger vos données ainsi que des conseils pour limiter les risques posés par les applications malicieuses. Vous aurez ainsi toutes les cartes en main pour déployer votre stratégie de mobilité en toute sécurité.

Document paru le : 5 oct. 2016 | Posté le : 8 févr. 2021

Consultez ce document

eZine: En l'espace de trois ans, les cyberattaques avec ransomware se sont imposées comme le premier fléau de la sécurité informatique. Ce numéro d'Information Sécurité étudie le cheminement type d'une offensive, les principaux vecteurs d'attaques, mais vous offre aussi un éclairage sur la communication et l'après-crise.

Document paru le : 23 déc. 2021 | Posté le : 23 déc. 2021

Consultez ce document

eBook: Cet eHandbook revient sur les grands principes du MLOps, les technologies associées, les bonnes pratiques en matière de sécurité et présente la stratégies IA de LVMH.

Document paru le : 15 avr. 2024 | Posté le : 15 avr. 2024

Consultez ce document

Rapport: Cybersecurity Insiders a interrogé 382 professionnels de la cybersécurité concernant la gestion actuelle des VPN, les problèmes liés à l’expérience utilisateur, les vulnérabilités aux diverses cyberattaques et leur potentiel à nuire à la posture de sécurité générale des entreprises. Découvrez le rapport 2023 sur les risques liés aux VPN.

Document paru le : 4 oct. 2023 | Posté le : 4 oct. 2023

Consultez ce document

eGuide: Cet e-guide vous présente les préconisations de l'expert Mike O. Villegas pour réduire le risque de menace interne. Retrouvez également les 7 éléments de préparation à la cyber-sécurité essentiels pour atteindre un degré élevé de connaissance de l'activité et des utilisations de son infrastructure.

Document paru le : 27 avr. 2017 | Posté le : 8 févr. 2021

Consultez ce document
21-30 sur 57 Réponses