Cybercriminalité

1-10 sur 19 Réponses
Page précédente | Page suivante

Livre Blanc: Près de 50 % des entreprises ont été touchées par une attaque de type ransomware au cours des 12 derniers mois. Bien que les secteurs les plus touchés soient ceux de la santé et de la finance, aucune entreprise n'est à l'abri d'une telle attaque. Téléchargez ce PDF pour de plus amples informations sur les ransomwares et la posture à adopter.

Document paru le : 6 nov. 2019 | Posté le : 6 nov. 2019

Consultez ce document

Livre Blanc: Côté cybersécurité, les approches traditionnelles ne parviennent pas à endiguer des attaques toujours plus sophistiquées et automatisées. Remettre à plat la sécurité réseau, c’est ce que propose Extreme avec une nouvelle approche. Téléchargez ce PDF pour en apprendre rapidement plus sur l’approche novatrice proposée par Extreme.

Document paru le : 26 nov. 2019 | Posté le : 26 nov. 2019

Consultez ce document

Livre Blanc: Ce rapport sur la cybercriminalité en 2019 permet de prendre conscience des enjeux et tendances, des informations essentielles pour toujours mieux se préparer face à un danger omniprésent. Téléchargez ce PDF pour en apprendre plus sur les enjeux de cybersécurité en 2019.

Document paru le : 5 nov. 2019 | Posté le : 5 nov. 2019

Consultez ce document

Guide éditorial: L'attaque de « cryptolocker » qui a touché l'ESN cachait-elle plus ? Certains experts l'affirment, même s'ils sont contredits par l'intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

Document paru le : 21 févr. 2019 | Posté le : 21 févr. 2019

Consultez ce document

Webcast: Le Data Breach Investigation Report est sans appel. Afin de prendre les mesures appropriées, il ne suffit pas seulement de comprendre l’ampleur du phénomène, il faut aussi en expliquer les tendances. C’est ce que se propose de faire cette vidéo en déroulant une explication détaillée des analyses présentes dans le rapport qu’elle accompagne.

Paru le : 5 nov. 2019

Consultez ce document

eGuide: Chaque mois, nous vous proposons de retrouver sur PDF les cinq articles qui ont le plus intéressé nos lecteurs.De quoi ne plus passer à côté de l'essentiel de l'information IT !

Document paru le : 3 févr. 2016 | Posté le : 3 févr. 2016

Consultez ce document

eBook: L'adage veut que la première vulnérabilité de l'entreprise se trouve entre la chaise et la souris. Ce n'est pas faux : le facteur humain joue un rôle clé. Mais il est ambivalent.Plutôt que d'appréhender l'utilisateur final sous l'angle du maillon faible, de plus en plus d'organisations l'envisagent comme une première ligne de défense.

Document paru le : 1 sept. 2017 | Posté le : 15 sept. 2017

Consultez ce document

eBook: Ce rapport spécial revient sur les caractéristiques de WannaCry, un rancongiciel bien mystérieux. Vous y trouverez également des analyses sur les risques globaux des ransomwares et les meilleures manières d'y faire face. Bonne lecture.

Document paru le : 22 mai 2017 | Posté le : 23 mai 2017

Consultez ce document

eBook: Dans les entreprises, les premiers bénéfices de l'IA sont là, bien concrets et appréciés, au moins dans certains domaines. Mais ces techniques n'introduisent-elles pas de nouveaux défis ? La réponse dans ce dossier spécial.

Document paru le : 11 avr. 2019 | Posté le : 11 avr. 2019

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 1 nov. 2017

Consultez ce document
1-10 sur 19 Réponses
Page précédente | Page suivante