Cybercriminalité

1-10 sur 18 Réponses
Page précédente | Page suivante

Livre Blanc: La performance de votre cybersécurité se mesure à son maillon le plus faible. Et dans le paysage des menaces centré sur les personnes tel que nous le connaissons ce maillon faible, ce sont les utilisateurs. Ils sont tout à la fois votre plus grande richesse et votre principal facteur de risque. Retrouvez plus d’informations dans ce PDF.

Document paru le : 16 oct. 2020 | Posté le : 8 juil. 2021

Consultez ce document

Webcast: Les attaques de ransomware sont de plus en plus évolutives, et les cybercriminels font preuve de tactiques innovantes pour arriver à leur fin. Dans ce webinar, Jean-Baptiste Guglielmine, Ingénieur avant-vente chez Palo Alto Networks, évoque l’évolution des ransomware en 2020 et quelques bonnes pratiques pour s’en protéger.

Paru le : 1 juin 2021

Consultez ce document

Livre Blanc: De nombreuses entreprises échouent, car elles reposent sur la technologie et les outils pour sécuriser leurs applications plutôt que d’élaborer une stratégie et un programme. Le cadre le plus simple s’articule autour de cinq étapes de base. Retrouvez plus d’informations en téléchargeant ce document au format PDF.

Document paru le : 6 avr. 2020 | Posté le : 15 juil. 2021

Consultez ce document

Guide éditorial: L'attaque de « cryptolocker » qui a touché l'ESN cachait-elle plus ? Certains experts l'affirment, même s'ils sont contredits par l'intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

Document paru le : 21 févr. 2019 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les détails révélés dans ce Global Threat Report proviennent des constatations sur le terrain des équipes d’analyse et d’intervention CrowdStrike. Vous retrouverez des enseignements et recommandations importants pour aider vos équipes de sécurité à affronter les défis de la cybercriminalité d’aujourd’hui. Découvrez-en plus en lisant le rapport.

Document paru le : 6 avr. 2021 | Posté le : 6 avr. 2021

Consultez ce document

eGuide: Chaque mois, nous vous proposons de retrouver sur PDF les cinq articles qui ont le plus intéressé nos lecteurs.De quoi ne plus passer à côté de l'essentiel de l'information IT !

Document paru le : 3 févr. 2016 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Ce rapport spécial revient sur les caractéristiques de WannaCry, un rancongiciel bien mystérieux. Vous y trouverez également des analyses sur les risques globaux des ransomwares et les meilleures manières d'y faire face. Bonne lecture.

Document paru le : 22 mai 2017 | Posté le : 8 févr. 2021

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 8 févr. 2021

Consultez ce document

eBook: L'adage veut que la première vulnérabilité de l'entreprise se trouve entre la chaise et la souris. Ce n'est pas faux : le facteur humain joue un rôle clé. Mais il est ambivalent.Plutôt que d'appréhender l'utilisateur final sous l'angle du maillon faible, de plus en plus d'organisations l'envisagent comme une première ligne de défense.

Document paru le : 1 sept. 2017 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: Dans ce guide, LeMagIT propose d'étudier les méthodes les plus efficaces de défense du SI et plus particulièrement les solutions de simulations d'incidents (cyber-range). Vous y trouverez également des cas d'usages clés pour vous inspirer dans votre stratégie de sécurité.

Document paru le : 11 juil. 2018 | Posté le : 8 févr. 2021

Consultez ce document
1-10 sur 18 Réponses
Page précédente | Page suivante