Sécurité mobile : quels sont les outils indispensables à votre entreprise ?
Par : CheckPoint/NXO Plus de ressources de la part CheckPoint/NXO >>
Télécharger également :
Une approche plus rationnelle de la sécurité des postes clients : cinq bonnes raisons de vous simplifier la vie
Par : McAfee Inc
Type : Livre Blanc
Une sécurité renforcée, une conformité simplifiée et des coûts d'exploitation réduits les menaces qui visent aujourd'hui les postes clients et les données sont plus nombreuses, plus variées et plus complexes que jamais ; elles sont en constante évolution. Par ailleurs, pour les utilisateurs toujours plus mobiles, la prise en charge des périphériques mobiles ainsi que des systèmes Mac et Linux est devenue indispensable. Pour assurer la sécurité de votre entreprise, quoi de mieux qu'adopter la protection sans faille la plus complète du secteur pour les postes clients : McAfee® Total Protection™ for Endpoint – Enterprise Edition.
Ils sont également étroitement liés à : « Sécurité mobile : quels sont les outils indispensables à votre entreprise ? »
-
La sécurité du poste de travail, un chantier loin d'être achevé
Par : TechTarget LeMagIT
Type : Livre Blanc
La sécurité du poste de travail fait aujourd'hui l'objet d'une attention toute particulière. Il faut reconnaître que les menaces le concernant sont nombreuses. L'occasion d'élever enfin le niveau de maturité des entreprises françaises sur le sujet.
-
Maîtriser l'accès : Test de la gestion adaptative des radiofréquences (ARM) en environnement client de haute densité
Par : Aruba
Type : Livre Blanc
La gestion des radiofréquences est une entreprise nulle part plus difficile qu'en environnement de réseau local dense. Les problèmes sont nombreux : les clients historiques monopolisent trop de temps d'accès. Les canaux saturent. Le bruit d'un canal rejaillit sur les autres. Les clients sont équilibrés de façon inéquitable entre les bandes et les canaux. Ces problèmes produisent tous le même résultat : une performance d'application dégradée dans les environnements de haute densité.
Trouvez d'autres contenus comme ceux que vous venez de lire :
-
10 bonnes raisons d'adopter le workshifting
Par : Citrix
Type : Livre Blanc
L'informatique devrait rendre les choses possibles, et non imposer des contraintes. Les entreprises devraient pouvoir déplacer leur personnel partout et au moment où leur présence s'avère nécessaire, sans être prisonniers d'infrastructures informatiques rigides.
-
10 raisons de moderniser le poste de travail
Par : VMware
Type : Etude de cas
Les départements informatiques cherchent une solution capable de répondre à la fois à leurs propres impératifs, à ceux de leur entreprise et à ceux de leurs utilisateurs ; un objectif irréalisable dans un modèle de PC classique.
-
Au-delà du BYOD. Vers une expérience optimale dans tout espace de travail
Par : Cisco
Type : Livre Blanc
Optimiser l'expérience d'utilisateurs divers qui utilisent toute sorte d'appareils, à tout moment et en tout lieu.
-
Présentation générale des solutions Polycom
Par : Polycom
Type : Livre Blanc
Polycom est le leader mondial des solutions de téléprésence, vocales et vidéo, et un précurseur en matière de communications axées sur la collaboration. Elles permettent aux personnes de rester en contact et de travailler ensemble, où qu'elles soient.
-
L'administration des terminaux utilisateurs en 2023
Par : TechTarget LeMagIT
Type : eBook
Selon Gartner, à l'horizon 2027, UEM et gestion de l'expérience numérique des employés (DEX) convergeront pour conduire à une gestion autonome des terminaux. De quoi « réduire l'effort humain d'au moins 40 % ». Tout savoir sur ces tendances avec ce eHandbook complet.
-
Information sécurité 13 : Gestion des identités : toujours aussi complexe, mais cruciale
Par : TechTarget LeMagIT
Type : eZine
La gestion des identités et des accès est clé pour la sécurité d'un SI d'entreprise, mais trop souvent négligée, en particulier pour le cycle de vie des identités. Avec ce numéro, approfondissez le sujet, entre acteurs du marché et projets comme ceux de Total – dans le cadre d'une transition vers le cloud – ou encore de Système U et Sanofi.
-
Qui a peur du grand méchant cloud ? - Sécurité
Par : TechTarget LeMagIT
Type : eBook
Pour comprendre et diriger les projets IT, il ne faut pas étudier que les bonnes pratiques, il y a aussi un côté obscur de l'informatique, le côté des bugs. Découvrez dans cet e-guide, une rétrospective dessinée de l'année 2019, une année annonciatrice : cybermenaces étatiques, monopoles des GAFAM, Trump contre l'Europe, la Chine et Huawei...
-
Stratégie DSI #10 - Spécial Sécurité du SI : IAM/Sécu cloud/Ransomware
Par : TechTarget LeMagIT
Type : eBook
Télétravail, visioconférences stratégiques, exploitation de la situation par des groupes malveillants, croissance du nombre d'attaque par Ransomware...
-
Comment mieux faire face aux incidents de cybersécurité
Par : TechTarget LeMagIT
Type : eZine
Les incidents de sécurité sont devenus courants, mais comment se préparer avant qu'il ne soit trop tard ? De quelle manière les prévenir et y répondre ? Quelles sont les attaques auxquelles on peut avoir à faire face ? Les réponses dans ce numéro 14 de Sécurité qui vous éclaire aussi sur la façon de constituer une équipe de réponse à incident.
-
Télétravail de masse : les premières mesures à prendre pour la cybersécurité
Par : TechTarget LeMagIT
Type : Livre Blanc
Faire passer en masse des utilisateurs au télétravail est un énorme défi pour denombreuses entreprises, notamment en matière de cybersécurité. Et pourtant, denombreuses organisations sont confrontées à cette situation, dans le contexte depandémie. Face à cela, les recommandations se multiplient.
-
Infographie : Priorités IT, spécial sécurité
Par : TechTarget LeMagIT
Type : eBook
Retrouvez les résultats de notre enquête sur les priorités IT des entreprises pour 2020, au travers d'une infographie orientée sur le sécurité.
-
Ransomware une star sans rival des menaces en 2020
Par : TechTarget LeMagIT
Type : eBook
Les boules de cristal des acteurs de l'industrie de la cybersécurité étaient formelles : 2020 promettait d'être pire que 2019 sur le front des rançongiciels. Le temps leur a donné raison : depuis le début de l'année, les attaques publiquement connues se sont multipliées, jusqu'à atteindre des sommets sans précédent.
-
Unifier l'administration des terminaux est-il encore une option ?
Par : TechTarget LeMagIT
Type : eBook
De nombreuses entreprises continuent d'administrer les postes de travail traditionnels et les terminaux mobiles, de manière distincte. Mais l'évolution des usages et la multiplication des endpoints, que l'on parle de terminaux utilisateurs variés ou d'objets connectés, rendent l'approche dissociée de moins en moins viable.
-
En savoir + IT #13 - Transfert et sauvegarde sécurisée de fichiers
Par : TechTarget LeMagIT
Type : eGuide
Enjeu rendu encore plus déterminant avec la multiplication du recours au travail distant le transfert sécurisé de fichier répond à des critères précis. Un certain nombre de solutions sont proposées pour adresser les différents cas d'usage. A découvrir dans ce numéro, le 13ème, d'En savoir + IT.
-
Ransomware : un mois de septembre 2020 sans précédent
Par : TechTarget LeMagIT
Type : eBook
Sur le mois de septembre, nous avons recensé près de 270 attaques de ransomware à travers le monde, une explosion par rapport aux mois précédents, alors que juin et août avaient déjà été marqués par une activité intense des cyberdélinquants. Mais attention aux trompe-l'œil.
-
Top 2020 : les 5 articles Sécurité les plus populaires de l'année
Par : TechTarget LeMagIT
Type : eBook
Chaque année nous publions plus de 2000 articles sur LeMagIT ! Certains marquent tout particulièrement les esprits. Nous avons sélectionné pour vous les 5 plus populaires de 2020 - une année tout à fait exceptionnelle - en matière de sécurité informatique. Les Ransomwares ont tenu lieu de fil rouge tout au long de l'année.
-
Infographie : Quels sont les projets d'investissement en sécurité IT de vos pairs pour 2021 ?
Par : TechTarget LeMagIT
Type : eBook
Retrouvez les résultats de notre enquête sur les priorités IT des entreprises pour 2021, au travers d'une infographie orientée sur les investissements de vos pairs à venir en 2021 en termes de sécurité IT ! Profitez-en pour évaluer vos propres décisions et affiner vos choix à venir au regard du comportement de vos pairs.
-
Sept étapes Indispensables pour obtenir, mesurer et démontrer une réduction optimale des risques de sécurité
Par : Qualys
Type : Livre Blanc
Qu'il s'agisse de protéger 5 ou 5000 serveurs, les entreprises doivent pouvoir : Évaluer l'état de la sécurité de leur infrastructure ; Surveiller et atténuer en permanence les menaces émergentes.
-
Check-list de l'acheteur d'une solution de gestion des vulnérabilités (VM)
Par : Qualys
Type : Livre Blanc
La gestion des vulnérabilités (VM) correspond à la recherche et à l'élimination systématique des vulnérabilités présentes sur le réseau.
-
Gestion de la sécurité et des risques
Par : McAfee Inc
Type : Livre Blanc
Jusqu'il y a peu, la gestion de la sécurité et des risques se préoccupait essentiellement des risques financiers et de la conformité.
-
CheckPoint prend des mesures définitives contre la fuite de données
Par : Checkpoint
Type : Livre Blanc
La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées.
-
Checklist pour l'achat d'une solution de gestion des vulnérabilités (VM) - Les principales questions à vous poser avant de choisir une solution de VM
Par : Qualys
Type : Livre Blanc
Le choix d'une solution de VM est une étape critique pour protéger le réseau et les données de votre entreprise.
-
Sécurité des Applications Web - Comment Minimiser les Risques d'Attaques les plus Courants
Par : Qualys
Type : Livre Blanc
Les vulnérabilités au sein des applications Web sont désormais le vecteur le plus important des attaques contre la sécurité des entreprises.
-
La grande migration vers l'informatique dans le « Cloud »
Par : Qualys
Type : Livre Blanc
Assurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la réglementation semble presqu'impossible, surtout pour les petites et moyenne entreprises (PME). Il y a de nombreuses explications à cela. Mais, heureusement, des tendances technologiques récentes évitent désormais cette fatalité.
-
Justifier la sécurité informatique - Gérer les risques et garantir la sécurité de votre réseau
Par : Qualys
Type : Livre Blanc
L'objectif d'un programme de sécurité est de choisir et de déployer des contre-mesures performantes pour atténuer les vulnérabilités qui risquent très probablement de causer des dommages.
-
Sécurité des Applications Web — Comment Minimiser les Risques d'Attaques les plus Courants
Par : Qualys
Type : Livre Blanc
Ce guide fait le point sur les vulnérabilités qui affectent généralement les applications Web.
-
Les 10 principaux rapports pour gérer les vulnérabilités
Par : Qualys
Type : Livre Blanc
Le présent guide s'adresse aux responsables et aux professionnels de la sécurité, aux administrateurs système et réseau, au personnel d'exploitation informatique et à tous ceux qui sont amenés à renseigner sur, analyser et réparer des réseaux vulnérables.
-
Gagner la Bataille de la Conformité PCI
Par : Qualys
Type : Livre Blanc
Ces dernières années, les données personnelles et financières confiées sciemment ou non par les clients aux commerçants, banques, prestataires de services et sociétés de cartes de crédit ont été victimes d'une convoitise sans précédent.
-
PME : adopter une sécurité intelligente en neuf étapes
Par : Qualys
Type : Livre Blanc
Les failles de sécurité des données nuisent à l'activité et chaque entreprise a donc besoin de sécurité.
-
Répondre aux défis de la sécurité de virtualisation - Défense au niveau du serveur pour les machines virtuelles
Par : TrendMicro
Type : Livre Blanc
La virtualisation permet à l'entreprise de gagner en efficacité et en rentabilité mais ses atouts sont amoindris par une exposition aux risques. Ce livre blanc expose l'approche de Trend Micro pour la défense du serveur pour les machines virtuelles.
-
Sauvegarde et restauration : amélioration de l'efficacité et réduction des coûts informatiques grâce à la déduplication des données
Par : EMC France
Type : Livre Blanc
Ce livre blanc explore les différentes approches de la déduplication des données de sauvegarde et décrit les considérations pour la sélection d'une solution.
-
Rapport de McAfee sur le paysage des menaces : 1er trimestre 2012
Par : McAfee Inc
Type : Livre Blanc
Après le déclin de nombreux types de logiciels malveillants et de menaces observé à la fin de l'année 2011, la tendance s'est inversée début 2012.
-
Gouvernance, Risque et Conformité d'entreprise : un nouveau paradigme pour répondre aux nouvelles exigences
Par : RSA Atos
Type : Livre Blanc
Dans un environnement des affaires de plus en plus mondialisé, les acteurs économiques et entreprises sont interconnectés en permanence.
-
Sécurité et « Cloud computing » : principaux enjeux
Par : Microsoft France
Type : Livre Blanc
Ce document passe en revue les principaux enjeux liés à la sécurité du « cloud computing » ainsi que ses avantages.
-
Les besoins en résilience des fonctions métier et informatiques
Par : IBM France
Type : Livre Blanc
Quels que soient leur taille ou leur secteur d'activité, les organisations dépendent d'un flux et d'un traitement quasi continus de l'information.
-
Information Sécurité 17 : L'accès réseau sans confiance, un premier pas vers le SASE
Par : TechTarget LeMagIT
Type : eZine
Dans un contexte où il faut trouver un moyen d'améliorer l'accès sécurisé aux applications et données par les utilisateurs, en dehors du SI interne de l'entreprise, que peut apporter le SASE ? État des lieux, tendances futures, marché des plateformes : découvrez les bénéfices de ce modèle de sécurité intégrée dans ce numéro Information Sécurité 17.
-
Les nouveaux outils de la sécurité réseau
Par : TechTarget LeMagIT
Type : eBook
Le mot SASE (prononcez « sassy »), ou Secure Access Service Edge, peut rebuter, en cela que sa seule évocation peut soulever plus de questions que de réponses. Et cela commence par : que recouvre ce terme ? Beaucoup de choses, en fait.
-
Stratégie DSI #21 : Comment DevSecOps s'impose dans les organisations ?
Par : TechTarget LeMagIT
Type : eBook
Avec le développement des projets orientés business, l'ouverture de plus en plus grande du SI et l'agilité propre au cloud, les approches DevOps ne cessent de se répandre. Mais intégrer la sécurité dans ses pratiques DevOps n'est pas aussi simple. Ce document permet d'y voir plus clair dans une pratique qui devient clé : DevSecOps.
-
Le cloud a-t-il mis K.O. le stockage sur site ?
Par : TechTarget LeMagIT
Type : eZine
Les services de stockage sur le cloud vont-ils remplacer les baies de stockage sur site ? Ce no 28 de Storage compare les usages, au travers des exemples de Manutan, France Télévisions ou encore Webedia. Nous verrons que l'envie de partir vers le cloud est souvent motivée par le simple besoin de changer de fournisseur.
-
Recueil de dessins : Avez-vous votre patch sanitaire ?
Par : TechTarget LeMagIT
Type : eBook
Découvrez une rétrospective de l'année 2021 à travers les dessins parus dans Le MagIT. Avec les prolongements de la crise Covid, l'informatique a renforcé son statut de domaine essentiel. 2021 sera donc l'année de la révolution numérique hybride : celle qui a imposé le développement des clouds hybrides pour le travail... hybride !
-
Infographie Priorités IT 2022 : la sécurité au coeur de toutes les stratégies
Par : TechTarget LeMagIT
Type : eBook
Comme chaque année, l'enquête Priorités IT collecte des informations marché sur les projets IT des entreprises pour l'année à venir. Retrouvez les résultats de notre enquête pour 2022, au travers d'une infographie orientée sécurité. Cette année, la sécurité est placée au centre de toutes les initiatives.
-
En savoir + IT : numéro spécial Endpoint Detection and Response (EDR)
Par : TechTarget LeMagIT
Type : eBook
Conseils, avis d'experts, retours d'expérience, analyses : dans ce dossier spécial, LeMagIT fait le point sur les évolutions de l'EDR pour nourrir vos réflexions sur la modernisation de votre architecture IT et pour optimiser votre transformation digitale, dans un monde IT où les changements et les nouveautés sont de plus en plus rapides.
-
Cyberattaque : comment faire face ?
Par : TechTarget LeMagIT
Type : eBook
La question n'est pas de savoir si, mais quand on sera victime d'une cyberattaque. Dans ce contexte, le véritable enjeu est la résilience. C'est pourquoi nous avons réuni ici toute une série d'articles, allant de la manière de réagir à une cyberattaque, à la gestion de la communication de crise, en passant par les erreurs à éviter.
-
Information sécurité 26 – MFA : une option indispensable
Par : TechTarget LeMagIT
Type : eZine
Dans ce nouveau numéro, face aux menaces, ransomwares, infostealers et compromissions : le rôle de l'authentification à facteurs multiples (MFA), ses atouts, ses limites, les principaux produits du marché et plus encore.
-
Un chef d’orchestre pour vos opérations de sécurité
Par : Palo Alto Networks
Type : eBook
Le volume des alertes ne cesse d’augmenter, les piles de produits de sécurité continuent de croître et le paysage des menaces s’étend de plus en plus. Les équipes de sécurité ont besoin d’un instrument qui simplifie la visibilité des données en unifiant les renseignements provenant de plusieurs outils de sécurité. Découvrez-en plus.
-
SOC : 10 cas d’usage qu’offre l’automatisation
Par : Palo Alto Networks
Type : Livre Blanc
Votre SOC consacre-t-il trop de temps et d’énergie à des tâches manuelles qui, à force, s’additionnent et grignotent chaque jour des heures de productivité ? Ce livre blanc recense 10 façons d’automatiser les tâches itératives et de simplifier vos processus de réponse aux incidents pour une efficacité maximale. En savoir plus.
-
Infographie : Attaques de ransomware publiques dans le monde en 2020
Par : TechTarget LeMagIT
Type : eBook
Les boules de cristal des acteurs de l'industrie de la cybersécurité étaient formelles : 2020 promettait d'être pire que 2019 sur le front des rançongiciels.
-
Gestion de la surface d’attaque : le guide des Vulnerability Managers
Par : Palo Alto Networks
Type : Livre Blanc
Le concept de gestion de la surface d’attaque (ASM) n’est certes pas une nouveauté, mais la manière dont les entreprises et leurs Vulnerability Managers (VM) l’abordent doit changer. Ces derniers doivent désormais adopter une démarche « outside-in » visant à répondre à d’autres types de questions. Découvrez-en plus.
-
Une meilleure sécurité de vos terminaux en 5 étapes
Par : Palo Alto Networks
Type : Livre Blanc
Les terminaux ont toujours été une cible privilégiée des cyberattaquants. Le temps est donc venu pour les entreprises d’évaluer sérieusement leur approche en matière de sécurité des terminaux. Pour répondre aux nouvelles exigences de la sécurité des terminaux, il vous faudra suivre 5 étapes clés. Plus de détails dans ce document.
-
Le guide du SOC pour la gestion de la surface d’attaque
Par : Palo Alto Networks
Type : Livre Blanc
Le concept de gestion de la surface d'attaque (ASM) n'est certes pas une nouveauté, mais la manière dont les entreprises et leurs Vulnerability Managers (VM) l'abordent doit changer. Les VM doivent désormais adopter une démarche « outside-in ». Découvrez-en plus dans ce guide.
-
La plateforme de sécurité pilotée par l’IA et renforcée par l’humain
Par : Palo Alto Networks
Type : eBook
Ces dernières années, les besoins du centre opérationnel de sécurité (SOC) ont évolué, mais pas son modèle ni celui des solutions de gestion des informations et des évènements de sécurité (SIEM). En effet, le SOC fonctionne toujours selon le modèle SIEM d’il y a 20 ans. Le constat est sans appel : les entreprises doivent moderniser et innover.
-
Rapport 2023 sur la sécurité cloud-native
Par : Palo Alto Networks
Type : Rapport
Pour assurer la protection de vos environnements cloud, vous devez impérativement miser sur la collaboration de vos équipes de sécurité et de développement. Et pour que ces équipes réussissent, il faut cerner les défis persistants et émergents auxquels elles sont confrontées. Découvrez le rapport 2023 sur la sécurité cloud-native.
-
Comprendre la sécurité applicative
Par : Veracode
Type : Livre Blanc
De nombreuses entreprises échouent, car elles reposent sur la technologie et les outils pour sécuriser leurs applications plutôt que d’élaborer une stratégie et un programme. Le cadre le plus simple s’articule autour de cinq étapes de base. Retrouvez plus d’informations en téléchargeant ce document au format PDF.
-
State of Software Security Report
Par : Veracode
Type : Webcast
Être de plus en plus connectés signifie également être de plus en plus exposés aux failles de sécurité. Vos applications n’y échappent pas. Dans ce webinar, Nabil Bousselham, Architecte solutions chez Veracode, vous présente les résultats du dernier rapport annuel « State of Software Security ». Découvrez-en plus.
-
Information sécurité 28 – Les vulnérabilités critiques font leur grand retour
Par : TechTarget LeMagIT
Type : eZine
Les vulnérabilités critiques exploitées par les cyberattaques se multiplient. Dans ce numéro, le point sur l'année 2023, des pistes et bonnes pratiques à suivre, ainsi que les meilleurs outils de gestion des correctifs en 2023. Au sommaire également, le récit d'une cyberattaque contre la collectivité européenne d'Alsace.