Cyber sécurité

1-10 sur 17 Réponses
Page précédente | Page suivante

eBook: La réponse à incident n'est plus une option, c'est un impératif. Car la question n'est plus de savoir si le système d'information sera compromis, mais quand et combien de temps. Las, alors que se multiplient les mécanismes de détection, l'identification des signaux faibles les plus révélateurs s'avère de plus en plus en difficile.

Document paru le : 21 déc. 2016 | Posté le : 21 déc. 2016

Consultez ce document

eGuide: Le monde de la sécurité informatique entame une année marquée d'importantes évolutions réglementaires. Et cela commence à l'échelle européenne avec un cadre rénové pour la protection des données personnelles.

Document paru le : 5 janv. 2016 | Posté le : 5 janv. 2016

Consultez ce document

Livre Blanc: Contrairement aux autres solutions de gestion des identités, Okta n’est pas qu’un toolkit permettant de connecter des applications web à des annuaires utilisateurs.Okta intègre les applications avec son service, et il ne vous reste plus qu’à déployer ces applications préintégrées. Retrouvez plus d’informations dans ce PDF.

Document paru le : 28 sept. 2020 | Posté le : 28 sept. 2020

Consultez ce document

Livre Blanc: En tant que professionnel attentif à la sécurité digitale, votre vie est dominée par ces tendances qui caractérisent tous les aspects de la sécurité en 2019. La réponse se trouve en bordure de l’internet. Découvrez dans ce PDF les nouvelles manières d’aborder la sécurité au tournant de cette nouvelle ère.

Document paru le : 24 déc. 2019 | Posté le : 24 déc. 2019

Consultez ce document

Guide éditorial: L'attaque de « cryptolocker » qui a touché l'ESN cachait-elle plus ? Certains experts l'affirment, même s'ils sont contredits par l'intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

Document paru le : 21 févr. 2019 | Posté le : 21 févr. 2019

Consultez ce document

Livre Blanc: Chez Neoperl, l’équipe informatique globale est l’épine dorsale de la production. Une seule journée d’interruption peut entraîner jusqu’à 600 000 € de pertes. La mission de l’équipe informatique globale est de maintenir le système opérationnel. Téléchargez cette étude de cas pour en apprendre plus sur la solution Malware bytes.

Document paru le : 13 févr. 2020 | Posté le : 13 févr. 2020

Consultez ce document

eBook: Alors que l'adoption des services en ligne ne cesse de se poursuivre en entreprise, toujours largement à l'insu de la DSI, les passerelles d'accès Cloud sécurisé (ou Cloud Access Security Broker, CASB) s'imposent. Et cela parce qu'elles promettent d'aider à la découverte des services utilisés en interne, mais également...

Document paru le : 2 nov. 2016 | Posté le : 2 nov. 2016

Consultez ce document

Guide: Le réseau constitue un point d'observation stratégique. De là il est possible de déceler des anomalies pouvant trahir des activités malicieuses. Mais c'est aussi là qu'il est possible d'appliquer de manière diffuse des contrôles à activer en cas d'incident. Ce guide introduit comment faire de son réseau une clé de sa stratégie de cybersécurité.

Document paru le : 24 août 2018 | Posté le : 24 août 2018

Consultez ce document

Livre Blanc: En 2020 les tentatives de spear phishing par email sont de plus en plus nombreuses et peuvent être redoutables pour les entreprises. La meilleure protection contre le spear phishing commence par la prévention. Retrouvez plus d’information dans ce PDF.

Document paru le : 18 sept. 2020 | Posté le : 18 sept. 2020

Consultez ce document

Livre Blanc: Les équipes informatiques doivent contrôler de manière stricte l’accès aux comptes à privilèges, aux identifiants et aux secrets pour réduire les vulnérabilités et les risques. Toutefois, formuler, exécuter et maintenir un programme efficace de gestion des accès à privilèges peut se révéler complexe. Retrouvez plus d’informations dans ce PDF.

Document paru le : 28 août 2020 | Posté le : 28 août 2020

Consultez ce document
1-10 sur 17 Réponses
Page précédente | Page suivante