Cyber sécurité

1-10 sur 16 Réponses
Page précédente | Page suivante

eBook: La réponse à incident n'est plus une option, c'est un impératif. Car la question n'est plus de savoir si le système d'information sera compromis, mais quand et combien de temps. Las, alors que se multiplient les mécanismes de détection, l'identification des signaux faibles les plus révélateurs s'avère de plus en plus en difficile.

Document paru le : 21 déc. 2016 | Posté le : 21 déc. 2016

Consultez ce document

eGuide: Le monde de la sécurité informatique entame une année marquée d'importantes évolutions réglementaires. Et cela commence à l'échelle européenne avec un cadre rénové pour la protection des données personnelles.

Document paru le : 5 janv. 2016 | Posté le : 5 janv. 2016

Consultez ce document

Livre Blanc: En tant que professionnel attentif à la sécurité digitale, votre vie est dominée par ces tendances qui caractérisent tous les aspects de la sécurité en 2019. La réponse se trouve en bordure de l’internet. Découvrez dans ce PDF les nouvelles manières d’aborder la sécurité au tournant de cette nouvelle ère.

Document paru le : 24 déc. 2019 | Posté le : 24 déc. 2019

Consultez ce document

Guide éditorial: L'attaque de « cryptolocker » qui a touché l'ESN cachait-elle plus ? Certains experts l'affirment, même s'ils sont contredits par l'intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

Document paru le : 21 févr. 2019 | Posté le : 21 févr. 2019

Consultez ce document

Livre Blanc: Chez Neoperl, l’équipe informatique globale est l’épine dorsale de la production. Une seule journée d’interruption peut entraîner jusqu’à 600 000 € de pertes. La mission de l’équipe informatique globale est de maintenir le système opérationnel. Téléchargez cette étude de cas pour en apprendre plus sur la solution Malware bytes.

Document paru le : 13 févr. 2020 | Posté le : 13 févr. 2020

Consultez ce document

eBook: Alors que l'adoption des services en ligne ne cesse de se poursuivre en entreprise, toujours largement à l'insu de la DSI, les passerelles d'accès Cloud sécurisé (ou Cloud Access Security Broker, CASB) s'imposent. Et cela parce qu'elles promettent d'aider à la découverte des services utilisés en interne, mais également...

Document paru le : 2 nov. 2016 | Posté le : 2 nov. 2016

Consultez ce document

Guide: Le réseau constitue un point d'observation stratégique. De là il est possible de déceler des anomalies pouvant trahir des activités malicieuses. Mais c'est aussi là qu'il est possible d'appliquer de manière diffuse des contrôles à activer en cas d'incident. Ce guide introduit comment faire de son réseau une clé de sa stratégie de cybersécurité.

Document paru le : 24 août 2018 | Posté le : 24 août 2018

Consultez ce document

eBook: Dans les entreprises, les premiers bénéfices de l'IA sont là, bien concrets et appréciés, au moins dans certains domaines. Mais ces techniques n'introduisent-elles pas de nouveaux défis ? La réponse dans ce dossier spécial.

Document paru le : 11 avr. 2019 | Posté le : 11 avr. 2019

Consultez ce document

Livre Blanc: Avec la disparition progressive du périmètre et des applications et systèmes critiques distribués sur site et dans le Cloud, les équipes informatiques et de sécurité doivent trouver des moyens plus efficaces, fiables et évolutifs d’accorder un accès sécurisé à un nombre croissant de fournisseurs distants. Retrouvez plus d’informations dans ce PDF.

Document paru le : 23 avr. 2020 | Posté le : 23 avr. 2020

Consultez ce document

eGuide: L'importance stratégique du poste de travail dans la sécurité du SI ne fait aucun doute. Microsoft a relevé le gant, gagnant tout d'abord une image de partenaire digne d'intérêt dans le monde de la cybersécurité, avant d'apparaître désormais comme un concurrent solide pour de nombreux acteurs.

Document paru le : 27 mars 2019 | Posté le : 27 mars 2019

Consultez ce document
1-10 sur 16 Réponses
Page précédente | Page suivante