Cybersécurité

1-10 sur 51 Réponses
Page précédente | Page suivante

Livre Blanc: Intégrer le déchiffrement SSL/TLS en ligne à une plateforme de visibilité constitue une évolution technologique stratégique qui accroît considérablement l'efficacité globale de l'infrastructure. Ce livre blanc présente comment le déchiffrement SSL en ligne permet de stopper les menaces chiffrées et l'exfiltration de données.

Document paru le : | Posté le : 3 juil. 2018

Consultez ce document

Vidéo: Ce webcast vous présente comment Oracle Infrastructure vous aide à atteindre vos objectifs RGPD. Après une présentation détaillée du règlement européen entré en vigueur le 25 mai dernier, vous vous verrez présenter les mécanismes de contrôle des systèmes de stockages Oracle, et comment ces derniers interviennent dans votre conformité au RGPD.

Première :

Consultez ce document

Webcast: Ce webinaire, particulièrement utile aux RSS et équipes chargées de la mise en conformité, vous aidera à comprendre et à vous préparer aux exigences du RGPD, ainsi qu'à vous accompagner dans le conseil de votre direction en matière de sécurité et de confidentialité, et de planifier stratégiquement l'efficacité des opérations.

Première :

Consultez ce document

Livre Blanc: Ce livre blanc reprend les bases du RGPD en vous présentant les concepts clés du règlement, dans une démarche informative. Cette dernière correspond au tronc de votre mise en conformité. Vous découvrirez ensuite 13 étapes essentielles pour répondre aux défis de sécurité du RGPD et ainsi faciliter votre mise en conformité.

Document paru le : | Posté le : 5 mars 2018

Consultez ce document

Livre Blanc: Cette infographie vous présente les éléments clés de l'étude IDC qui met en exergue les enjeux imposés aux entreprises françaises par le GDPR. Vous y découvrirez notamment les défis liés à la protection des données, et comment repenser la politique de sécurité pour atteindre la mise en conformité.

Document paru le : | Posté le : 1 juin 2018

Consultez ce document

Livre Blanc: Chaque ransomware présentant des caractéristiques et un mode d'action propres, il est essentiel de connaître les différents types actuellement utilisés. Ce livre blanc vous présente 5 grands types de ransomware, afin de mieux les connaître et identifier comment s'en prémunir et ainsi éviter des répercussions financières catastrophiques.

Document paru le : | Posté le : 8 mai 2018

Consultez ce document

eBook: Ce rapport spécial revient sur les caractéristiques de WannaCry, un rancongiciel bien mystérieux. Vous y trouverez également des analyses sur les risques globaux des ransomwares et les meilleures manières d'y faire face. Bonne lecture.

Document paru le : | Posté le : 23 mai 2017

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : | Posté le : 1 nov. 2017

Consultez ce document

eBook: L'adage veut que la première vulnérabilité de l'entreprise se trouve entre la chaise et la souris. Ce n'est pas faux : le facteur humain joue un rôle clé. Mais il est ambivalent.Plutôt que d'appréhender l'utilisateur final sous l'angle du maillon faible, de plus en plus d'organisations l'envisagent comme une première ligne de défense.

Document paru le : | Posté le : 15 sept. 2017

Consultez ce document

eGuide: Meltown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité.

Document paru le : | Posté le : 8 janv. 2018

Consultez ce document
1-10 sur 51 Réponses
Page précédente | Page suivante