Cyber sécurité

1-10 sur 17 Réponses
Page précédente | Page suivante

eBook: La réponse à incident n'est plus une option, c'est un impératif. Car la question n'est plus de savoir si le système d'information sera compromis, mais quand et combien de temps. Las, alors que se multiplient les mécanismes de détection, l'identification des signaux faibles les plus révélateurs s'avère de plus en plus en difficile.

Document paru le : 21 déc. 2016 | Posté le : 21 déc. 2016

Consultez ce document

eGuide: Le monde de la sécurité informatique entame une année marquée d'importantes évolutions réglementaires. Et cela commence à l'échelle européenne avec un cadre rénové pour la protection des données personnelles.

Document paru le : 5 janv. 2016 | Posté le : 5 janv. 2016

Consultez ce document

Guide éditorial: L'attaque de « cryptolocker » qui a touché l'ESN cachait-elle plus ? Certains experts l'affirment, même s'ils sont contredits par l'intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

Document paru le : 21 févr. 2019 | Posté le : 21 févr. 2019

Consultez ce document

Webcast: Le Data Breach Investigation Report est sans appel. Afin de prendre les mesures appropriées, il ne suffit pas seulement de comprendre l’ampleur du phénomène, il faut aussi en expliquer les tendances. C’est ce que se propose de faire cette vidéo en déroulant une explication détaillée des analyses présentes dans le rapport qu’elle accompagne.

Paru le : 5 nov. 2019

Consultez ce document

Livre Blanc: La transition des certificats numériques vers une nouvelle autorité de certification soulève une certaine incertitude sur des points critiques tels que la sécurité informatique, la protection de la vie privée des clients, les sites Web et le commerce électronique. Téléchargez ce PDF pour en apprendre plus sur les autorités de certification.

Document paru le : 23 oct. 2019 | Posté le : 23 oct. 2019

Consultez ce document

eBook: Alors que l'adoption des services en ligne ne cesse de se poursuivre en entreprise, toujours largement à l'insu de la DSI, les passerelles d'accès Cloud sécurisé (ou Cloud Access Security Broker, CASB) s'imposent. Et cela parce qu'elles promettent d'aider à la découverte des services utilisés en interne, mais également...

Document paru le : 2 nov. 2016 | Posté le : 2 nov. 2016

Consultez ce document

Guide: Le réseau constitue un point d'observation stratégique. De là il est possible de déceler des anomalies pouvant trahir des activités malicieuses. Mais c'est aussi là qu'il est possible d'appliquer de manière diffuse des contrôles à activer en cas d'incident. Ce guide introduit comment faire de son réseau une clé de sa stratégie de cybersécurité.

Document paru le : 24 août 2018 | Posté le : 24 août 2018

Consultez ce document

Livre Blanc: Ce livre blanc vous propose une solution pour se conformer au Règlement Général sur la Protection des Données, les données machine. Découvrez au travers d'exemples comment vos données machine peuvent vous aider dans la gestion de la sécurité et la notification des solutions, les audits de protection et la recherche sur le traitement des données.

Document paru le : 21 août 2017 | Posté le : 22 août 2017

Consultez ce document

eBook: Dans les entreprises, les premiers bénéfices de l'IA sont là, bien concrets et appréciés, au moins dans certains domaines. Mais ces techniques n'introduisent-elles pas de nouveaux défis ? La réponse dans ce dossier spécial.

Document paru le : 11 avr. 2019 | Posté le : 11 avr. 2019

Consultez ce document

eGuide: L'importance stratégique du poste de travail dans la sécurité du SI ne fait aucun doute. Microsoft a relevé le gant, gagnant tout d'abord une image de partenaire digne d'intérêt dans le monde de la cybersécurité, avant d'apparaître désormais comme un concurrent solide pour de nombreux acteurs.

Document paru le : 27 mars 2019 | Posté le : 27 mars 2019

Consultez ce document
1-10 sur 17 Réponses
Page précédente | Page suivante