Cybersécurité

1-10 sur 76 Réponses
Page précédente | Page suivante

eBook: Certains le répètent depuis longtemps : il n'est pas question de savoir si l'on va être victime d'un incident de cybersécurité, mais quand on le sera.

Document paru le : 11 sept. 2019 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: Pour se souvenir du temps qui passe, voici la rétrospective de l'année 2018 dans le monde des bugs, de l'informatique et des télécoms à travers les dessins parus dans LeMagIT. Une année qui, après ses combats contre les bugs, les virus, les pirates et les trolls, annonce la lutte de l'homme contre les Bots.

Document paru le : 2 janv. 2019 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Faire passer en masse des utilisateurs au télétravail est un énorme défi pour denombreuses entreprises, notamment en matière de cybersécurité. Et pourtant, denombreuses organisations sont confrontées à cette situation, dans le contexte depandémie. Face à cela, les recommandations se multiplient.

Document paru le : 23 mars 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Longtemps, le message fut simple : « contre les rançongiciels, soignez vos sauvegardes ». Il apparaît désormais bien insuffisant. Car les cyberdélinquants aux manettes ne frappent pas au hasard...

Document paru le : 29 janv. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les boules de cristal des acteurs de l'industrie de la cybersécurité étaient formelles : 2020 promettait d'être pire que 2019 sur le front des rançongiciels. Le temps leur a donné raison : depuis le début de l'année, les attaques publiquement connues se sont multipliées, jusqu'à atteindre des sommets sans précédent.

Document paru le : 4 nov. 2020 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Alors que tous se focalisent sur le RGPD qui concerne les données à caractère personnel, la Directive NIS reste dans l’ombre. Elle s’appuie sur 5 piliers obligatoires suivants comme par exemple les audits réguliers par les autorités. Retrouvez plus d’informations dans ce document au format PDF.

Document paru le : 5 mai 2020 | Posté le : 17 mai 2021

Consultez ce document

Webcast: Il est nécessaire pour les entreprises de protéger ses API de manière continue. En fait, la sécurité de l’API doit être associée à d’autres mesures de sécurité dans le cadre d’une architecture de sécurité applicative complète. Retrouvez plus d’information dans ce Webinar.

Paru le : 16 juin 2020

Consultez ce document

Webcast: Beaucoup d’hôpitaux reviennent au crayon et papier. Il devient de plus en plus important de mettre en œuvre la cybersécurité au niveau du développement des dispositifs médicaux et d'intégrer des solutions de sécurité dans les hôpitaux connectés. Retrouvez plus d’informations dans ce webinar.

Paru le : 17 juin 2020

Consultez ce document

eZine: Ce numéro 8 vous invite à découvrir un modèle du futur de la sécurité informatique, jusqu'ici basée sur la notion de périmètre de confiance. Une analyse du marché des technologies, l'exemple du projet Google BeyondCorp ou de grandes entreprises comme Thales, vous montreront comment est envisagée cette intégration de la sécurité dite du zero trust.

Document paru le : 7 déc. 2018 | Posté le : 25 mars 2021

Consultez ce document

eGuide: Enjeu rendu encore plus déterminant avec la multiplication du recours au travail distant le transfert sécurisé de fichier répond à des critères précis. Un certain nombre de solutions sont proposées pour adresser les différents cas d'usage. A découvrir dans ce numéro, le 13ème, d'En savoir + IT.

Document paru le : 25 sept. 2020 | Posté le : 8 févr. 2021

Consultez ce document
1-10 sur 76 Réponses
Page précédente | Page suivante