Cyberdéfense

1-10 sur 19 Réponses
Page précédente | Page suivante

eGuide: Les pays occidentaux accélèrent la prise en compte du risque cyber dans leurs stratégies de défense, multipliant les exercices visant à éprouver la résistance et la résilience de leurs infrastructures, notamment critiques. Mais le chantier s'avère vaste, complexe, et difficile.

Document paru le : 5 janv. 2016 | Posté le : 5 janv. 2016

Consultez ce document

eZine: Le numéro 6 d'Information Sécurité aborde la question de l'orchestration et de l'automatisation de la cyberdéfense. Vous y trouverez une analyse du marché des outils disponibles, des projets novateurs (TheHive, GetOrchestrator), l'étude du cas de L'Oréal (avec ServiceNow) et le compte rendu d'une table ronde FIC 2017 sur le sujet.

Document paru le : 29 juin 2018 | Posté le : 29 juin 2018

Consultez ce document

eZine: Le numéro 6 d'Information Sécurité aborde la question de l'orchestration et de l'automatisation de la cyberdéfense.

Document paru le : 25 mai 2018 | Posté le : 25 mai 2018

Consultez ce document

eZine: Les menaces évoluent constamment. Les suivre et tenir ses défenses à jour est un défi. Le renseignement sur les menaces vise à aider à garder une longueur d'avance ou, à défaut, ne pas prendre de retard sur les attaquants. Ce numéro revient sur les différentes facettes d'une démarche jeune mais déjà critique.

Document paru le : 15 sept. 2017 | Posté le : 15 sept. 2017

Consultez ce document

eZine: Le marché bouge, les lignes évoluent. Même les éditeurs les plus conservateurs savent que le seul antivirus "à l'ancienne" ne suffit plus pour défendre le poste de travail face à la créativité des cyber-délinquants.

Document paru le : 20 févr. 2018 | Posté le : 20 févr. 2018

Consultez ce document

eBook: L'adage veut que la première vulnérabilité de l'entreprise se trouve entre la chaise et la souris. Ce n'est pas faux : le facteur humain joue un rôle clé. Mais il est ambivalent.Plutôt que d'appréhender l'utilisateur final sous l'angle du maillon faible, de plus en plus d'organisations l'envisagent comme une première ligne de défense.

Document paru le : 1 sept. 2017 | Posté le : 15 sept. 2017

Consultez ce document

eBook: Ce rapport spécial revient sur les caractéristiques de WannaCry, un rancongiciel bien mystérieux. Vous y trouverez également des analyses sur les risques globaux des ransomwares et les meilleures manières d'y faire face. Bonne lecture.

Document paru le : 22 mai 2017 | Posté le : 23 mai 2017

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 1 nov. 2017

Consultez ce document

eGuide: Ce glossaire IT dédié à la cyber-sécurité est là pour vous accompagner dans vos démarches en permettant de vous approprier les termes au fur et à mesure de vos recherches sur le sujet.

Document paru le : 10 oct. 2018 | Posté le : 10 oct. 2018

Consultez ce document

eGuide: La seconde partie de ce numéro spécial sur la sécurité informatique se penche sur les évolutions des technologies et des approches.

Document paru le : 4 juil. 2018 | Posté le : 4 juil. 2018

Consultez ce document
1-10 sur 19 Réponses
Page précédente | Page suivante