Cyber sécurité

1-10 sur 12 Réponses
Page précédente | Page suivante

eBook: La réponse à incident n'est plus une option, c'est un impératif. Car la question n'est plus de savoir si le système d'information sera compromis, mais quand et combien de temps. Las, alors que se multiplient les mécanismes de détection, l'identification des signaux faibles les plus révélateurs s'avère de plus en plus en difficile.

Document paru le : 21 déc. 2016 | Posté le : 21 déc. 2016

Consultez ce document

eGuide: Le monde de la sécurité informatique entame une année marquée d'importantes évolutions réglementaires. Et cela commence à l'échelle européenne avec un cadre rénové pour la protection des données personnelles.

Document paru le : 5 janv. 2016 | Posté le : 5 janv. 2016

Consultez ce document

eBook: Alors que l'adoption des services en ligne ne cesse de se poursuivre en entreprise, toujours largement à l'insu de la DSI, les passerelles d'accès Cloud sécurisé (ou Cloud Access Security Broker, CASB) s'imposent. Et cela parce qu'elles promettent d'aider à la découverte des services utilisés en interne, mais également...

Document paru le : 2 nov. 2016 | Posté le : 2 nov. 2016

Consultez ce document

Guide: Le réseau constitue un point d'observation stratégique. De là il est possible de déceler des anomalies pouvant trahir des activités malicieuses. Mais c'est aussi là qu'il est possible d'appliquer de manière diffuse des contrôles à activer en cas d'incident. Ce guide introduit comment faire de son réseau une clé de sa stratégie de cybersécurité.

Document paru le : 24 août 2018 | Posté le : 24 août 2018

Consultez ce document

Livre Blanc: L'an passé, des millions de variantes de malware ont vu le jour, les attaques de ransomware se sont diversifiées et les menaces Zero Day se sont multipliées. Ce livre blanc vous montre comment développer une approche globale qui couvre l'intégralité de la chaîne d'attaque.

Document paru le : 11 mai 2017 | Posté le : 8 juin 2017

Consultez ce document

Livre Blanc: Dans ce livre blanc, découvrez une combinaison de solutions dédiées à la sécurité du Cloud. Cette dernière combine un moteur de détection de contenu basé dans le Cloud et une solution de sécurité contre les risques de perte de données et les menaces qui ciblent les comptes Cloud grâce à un contrôle direct sur l'utilisation des applications Cloud.

Document paru le : 4 déc. 2017 | Posté le : 4 déc. 2017

Consultez ce document

eGuide: Ce glossaire IT dédié à la cyber-sécurité est là pour vous accompagner dans vos démarches en permettant de vous approprier les termes au fur et à mesure de vos recherches sur le sujet.

Document paru le : 10 oct. 2018 | Posté le : 10 oct. 2018

Consultez ce document

Livre Blanc: Anticipez les menaces grâce à la technologie avancée de gestion des bots présentée dans ce livre blanc. Grâce à une meilleure compréhension des menaces posées par le « credential stuffing », de leur sophistication grandissante et des approches les plus efficaces pour les bloquer, vous pouvez protéger votre entreprise.

Document paru le : 27 déc. 2018 | Posté le : 28 déc. 2018

Consultez ce document

eGuide: Publier une mise à jour, voire tout son code, sur GitHub, notamment, ne prend que quelques secondes. Un délai extrêmement bref qui peut suffire à compromettre des identifiants ou les clés d'API de services tiers. Et l'histoire récente a montré que le phénomène n'est pas isolé.

Document paru le : 22 nov. 2017 | Posté le : 22 nov. 2017

Consultez ce document

eGuide: Découvrez une quinzaine de définitions regroupées autour de quatre sections : gestion de la sécurité ; les principales menaces ; la protection des données et du réseau ; authentification et identités. Bonne lecture.

Document paru le : 26 janv. 2017 | Posté le : 26 janv. 2017

Consultez ce document
1-10 sur 12 Réponses
Page précédente | Page suivante