Cybercriminalité

1-10 sur 18 Réponses
Page précédente | Page suivante

Livre Blanc: La performance de votre cybersécurité se mesure à son maillon le plus faible. Et dans le paysage des menaces centré sur les personnes tel que nous le connaissons ce maillon faible, ce sont les utilisateurs. Ils sont tout à la fois votre plus grande richesse et votre principal facteur de risque. Retrouvez plus d’informations dans ce PDF.

Document paru le : 16 oct. 2020 | Posté le : 6 avr. 2021

Consultez ce document

Livre Blanc: De nombreuses entreprises échouent, car elles reposent sur la technologie et les outils pour sécuriser leurs applications plutôt que d’élaborer une stratégie et un programme. Le cadre le plus simple s’articule autour de cinq étapes de base. Retrouvez plus d’informations en téléchargeant ce document au format PDF.

Document paru le : 6 avr. 2020 | Posté le : 8 avr. 2021

Consultez ce document

Livre Blanc: La technologie numérique a transformé notre mode de vie. Tous les aspects de notre vie s’en trouvent ainsi changés, y compris la façon dont les fraudeurs nous ciblent. Ce livre blanc aborde les menaces spécifiques au monde numérique « mobile first », en se concentrant sur l’authentification mobile et la solution Infobip. Découvrez-en plus.

Document paru le : 24 févr. 2021 | Posté le : 15 mars 2021

Consultez ce document

Guide éditorial: L'attaque de « cryptolocker » qui a touché l'ESN cachait-elle plus ? Certains experts l'affirment, même s'ils sont contredits par l'intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

Document paru le : 21 févr. 2019 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: Chaque mois, nous vous proposons de retrouver sur PDF les cinq articles qui ont le plus intéressé nos lecteurs.De quoi ne plus passer à côté de l'essentiel de l'information IT !

Document paru le : 3 févr. 2016 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Ce rapport spécial revient sur les caractéristiques de WannaCry, un rancongiciel bien mystérieux. Vous y trouverez également des analyses sur les risques globaux des ransomwares et les meilleures manières d'y faire face. Bonne lecture.

Document paru le : 22 mai 2017 | Posté le : 8 févr. 2021

Consultez ce document

eBook: L'adage veut que la première vulnérabilité de l'entreprise se trouve entre la chaise et la souris. Ce n'est pas faux : le facteur humain joue un rôle clé. Mais il est ambivalent.Plutôt que d'appréhender l'utilisateur final sous l'angle du maillon faible, de plus en plus d'organisations l'envisagent comme une première ligne de défense.

Document paru le : 1 sept. 2017 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Dans les entreprises, les premiers bénéfices de l'IA sont là, bien concrets et appréciés, au moins dans certains domaines. Mais ces techniques n'introduisent-elles pas de nouveaux défis ? La réponse dans ce dossier spécial.

Document paru le : 11 avr. 2019 | Posté le : 8 févr. 2021

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: Ce glossaire IT dédié à la cyber-sécurité est là pour vous accompagner dans vos démarches en permettant de vous approprier les termes au fur et à mesure de vos recherches sur le sujet.

Document paru le : 10 oct. 2018 | Posté le : 8 févr. 2021

Consultez ce document
1-10 sur 18 Réponses
Page précédente | Page suivante