Sécurité

1-10 sur 191 Réponses
Page précédente | Page suivante

eBook: Face à la diversification des menaces qui pèsent sur les réseaux et les systèmes, les nouvelles solutions, encore jeunes, ne sont pas forcément fiables à 100% tandis que les anciennes commencent à montrer des signes de faiblesses.

Document paru le : 28 août 2014 | Posté le : 28 août 2014

Consultez ce document

eBook: La réponse à incident n'est plus une option, c'est un impératif. Car la question n'est plus de savoir si le système d'information sera compromis, mais quand et combien de temps. Las, alors que se multiplient les mécanismes de détection, l'identification des signaux faibles les plus révélateurs s'avère de plus en plus en difficile.

Document paru le : 21 déc. 2016 | Posté le : 21 déc. 2016

Consultez ce document

eBook: La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette première partie de ce Guide Essentiel sur le sujet qui revient sur les tendances globales du secteur.

Document paru le : 23 déc. 2016 | Posté le : 9 janv. 2017

Consultez ce document

eGuide: Le monde de la sécurité informatique entame une année marquée d'importantes évolutions réglementaires. Et cela commence à l'échelle européenne avec un cadre rénové pour la protection des données personnelles.

Document paru le : 5 janv. 2016 | Posté le : 5 janv. 2016

Consultez ce document

eBook: Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte,... Autant de sujets clés de la sécurité des systèmes d'information modernes abordés ici au travers de témoignages récoltés tout au long de l'année.

Document paru le : 22 juil. 2014 | Posté le : 22 juil. 2014

Consultez ce document

eBook: Dans ce guide essentiel, LeMagIT a compilé 10 témoignages d'experts et articles qui tentent de décrypter à la fois les pratiques en matière de PRA, tout en donnant un coup de projecteur sur les initiatives de certains acteurs du secteur

Document paru le : 20 juin 2014 | Posté le : 23 juin 2014

Consultez ce document

eBook: La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette deuxième partie de ce Guide Essentiel qui donne des conseils pour bien réussir sa réponse.

Document paru le : 23 déc. 2016 | Posté le : 9 janv. 2017

Consultez ce document

eBook: Alors que l'adoption des services en ligne ne cesse de se poursuivre en entreprise, toujours largement à l'insu de la DSI, les passerelles d'accès Cloud sécurisé (ou Cloud Access Security Broker, CASB) s'imposent. Et cela parce qu'elles promettent d'aider à la découverte des services utilisés en interne, mais également...

Document paru le : 2 nov. 2016 | Posté le : 2 nov. 2016

Consultez ce document

eBook: Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations. Apprenez en plus sur les menaces mais surtout les réelles opportunités offertes par le BYOD.

Document paru le : 25 juin 2014 | Posté le : 1 juil. 2014

Consultez ce document

eGuide: Découvrez une quinzaine de définitions regroupées autour de quatre sections : gestion de la sécurité ; les principales menaces ; la protection des données et du réseau ; authentification et identités. Bonne lecture.

Document paru le : 26 janv. 2017 | Posté le : 26 janv. 2017

Consultez ce document
1-10 sur 191 Réponses
Page précédente | Page suivante