Cyber sécurité

1-10 sur 17 Réponses
Page précédente | Page suivante

eBook: La réponse à incident n'est plus une option, c'est un impératif. Car la question n'est plus de savoir si le système d'information sera compromis, mais quand et combien de temps. Las, alors que se multiplient les mécanismes de détection, l'identification des signaux faibles les plus révélateurs s'avère de plus en plus en difficile.

Document paru le : 21 déc. 2016 | Posté le : 21 déc. 2016

Consultez ce document

eGuide: Le monde de la sécurité informatique entame une année marquée d'importantes évolutions réglementaires. Et cela commence à l'échelle européenne avec un cadre rénové pour la protection des données personnelles.

Document paru le : 5 janv. 2016 | Posté le : 5 janv. 2016

Consultez ce document

eBook: Alors que l'adoption des services en ligne ne cesse de se poursuivre en entreprise, toujours largement à l'insu de la DSI, les passerelles d'accès Cloud sécurisé (ou Cloud Access Security Broker, CASB) s'imposent. Et cela parce qu'elles promettent d'aider à la découverte des services utilisés en interne, mais également...

Document paru le : 2 nov. 2016 | Posté le : 2 nov. 2016

Consultez ce document

Livre Blanc: Le présent rapport de Tenable Research mesure l'écart, en nombre de jours, entre le moment où un code malveillant permettant d'exploiter une vulnérabilité devient publiquement disponible (délai de disponibilité de l'exploit) et le moment où cette vulnérabilité est évaluée pour la première fois (délai d'évaluation).

Document paru le : 13 août 2018 | Posté le : 13 août 2018

Consultez ce document

Guide: Le réseau constitue un point d'observation stratégique. De là il est possible de déceler des anomalies pouvant trahir des activités malicieuses. Mais c'est aussi là qu'il est possible d'appliquer de manière diffuse des contrôles à activer en cas d'incident. Ce guide introduit comment faire de son réseau une clé de sa stratégie de cybersécurité.

Document paru le : 24 août 2018 | Posté le : 24 août 2018

Consultez ce document

eGuide: Ce glossaire IT dédié à la cyber-sécurité est là pour vous accompagner dans vos démarches en permettant de vous approprier les termes au fur et à mesure de vos recherches sur le sujet.

Document paru le : 10 oct. 2018 | Posté le : 10 oct. 2018

Consultez ce document

eGuide: Plusieurs spécialistes de la sécurité informatique s'attendent à ce que les cyber-délinquants commencent à mettre à profit des techniques qui commencent à peine à se faire plus présentes dans l'arsenal de défense. Sécurité réseau, Machine Learning et Intelligence artificielle présentent des fragilités que ce guide détaille.

Document paru le : 6 déc. 2018 | Posté le : 7 déc. 2018

Consultez ce document

Livre Blanc: Découvrez comment la technologie Splunk est en mesure de couvrir vos besoins en termes de cybersécurité grâce à des techniques avancées comme le Machine Learning et l'analyse comportementale.

Document paru le : 9 nov. 2016 | Posté le : 9 déc. 2016

Consultez ce document

eGuide: Publier une mise à jour, voire tout son code, sur GitHub, notamment, ne prend que quelques secondes. Un délai extrêmement bref qui peut suffire à compromettre des identifiants ou les clés d'API de services tiers. Et l'histoire récente a montré que le phénomène n'est pas isolé.

Document paru le : 22 nov. 2017 | Posté le : 22 nov. 2017

Consultez ce document

eGuide: Découvrez une quinzaine de définitions regroupées autour de quatre sections : gestion de la sécurité ; les principales menaces ; la protection des données et du réseau ; authentification et identités. Bonne lecture.

Document paru le : 26 janv. 2017 | Posté le : 26 janv. 2017

Consultez ce document
1-10 sur 17 Réponses
Page précédente | Page suivante