Cyberdéfense

1-10 sur 15 Réponses
Page précédente | Page suivante

eGuide: Les pays occidentaux accélèrent la prise en compte du risque cyber dans leurs stratégies de défense, multipliant les exercices visant à éprouver la résistance et la résilience de leurs infrastructures, notamment critiques. Mais le chantier s'avère vaste, complexe, et difficile.

Document paru le : 5 janv. 2016 | Posté le : 5 janv. 2016

Consultez ce document

eZine: Le numéro 6 d'Information Sécurité aborde la question de l'orchestration et de l'automatisation de la cyberdéfense.

Document paru le : 25 mai 2018 | Posté le : 25 mai 2018

Consultez ce document

eZine: Les menaces évoluent constamment. Les suivre et tenir ses défenses à jour est un défi. Le renseignement sur les menaces vise à aider à garder une longueur d'avance ou, à défaut, ne pas prendre de retard sur les attaquants. Ce numéro revient sur les différentes facettes d'une démarche jeune mais déjà critique.

Document paru le : 15 sept. 2017 | Posté le : 15 sept. 2017

Consultez ce document

eZine: Le marché bouge, les lignes évoluent. Même les éditeurs les plus conservateurs savent que le seul antivirus "à l'ancienne" ne suffit plus pour défendre le poste de travail face à la créativité des cyber-délinquants.

Document paru le : 20 févr. 2018 | Posté le : 20 févr. 2018

Consultez ce document

eBook: L'adage veut que la première vulnérabilité de l'entreprise se trouve entre la chaise et la souris. Ce n'est pas faux : le facteur humain joue un rôle clé. Mais il est ambivalent.Plutôt que d'appréhender l'utilisateur final sous l'angle du maillon faible, de plus en plus d'organisations l'envisagent comme une première ligne de défense.

Document paru le : 1 sept. 2017 | Posté le : 15 sept. 2017

Consultez ce document

eBook: Ce rapport spécial revient sur les caractéristiques de WannaCry, un rancongiciel bien mystérieux. Vous y trouverez également des analyses sur les risques globaux des ransomwares et les meilleures manières d'y faire face. Bonne lecture.

Document paru le : 22 mai 2017 | Posté le : 23 mai 2017

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 1 nov. 2017

Consultez ce document

Livre Blanc: Anticipez les menaces grâce à la technologie avancée de gestion des bots présentée dans ce livre blanc. Grâce à une meilleure compréhension des menaces posées par le « credential stuffing », de leur sophistication grandissante et des approches les plus efficaces pour les bloquer, vous pouvez protéger votre entreprise.

Document paru le : 27 déc. 2018 | Posté le : 28 déc. 2018

Consultez ce document

eGuide: Ce glossaire IT dédié à la cyber-sécurité est là pour vous accompagner dans vos démarches en permettant de vous approprier les termes au fur et à mesure de vos recherches sur le sujet.

Document paru le : 10 oct. 2018 | Posté le : 10 oct. 2018

Consultez ce document

eGuide: Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l'informatique d'entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu'à même être devenus incontournables. Ce second numéro spécial revient sur la sécurité informatique.

Document paru le : 25 avr. 2018 | Posté le : 25 avr. 2018

Consultez ce document
1-10 sur 15 Réponses
Page précédente | Page suivante