Cybersécurité

1-10 sur 41 Réponses
Page précédente | Page suivante

eGuide: Pour se souvenir du temps qui passe, voici la rétrospective de l'année 2018 dans le monde des bugs, de l'informatique et des télécoms à travers les dessins parus dans LeMagIT. Une année qui, après ses combats contre les bugs, les virus, les pirates et les trolls, annonce la lutte de l'homme contre les Bots.

Document paru le : 2 janv. 2019 | Posté le : 2 janv. 2019

Consultez ce document

Livre Blanc: Face à la hausse des menaces pesant sur les services de messagerie des entreprises, il est essentiel de se protéger. Office 365 inclue des éléments de sécurité dans son service de messagerie, mais ce dernier peut montrer ses limites. Ce cas d'étude présente le témoignage d'une entreprise qui a réussi à se protéger contre les attaques ciblées.

Document paru le : 7 mars 2019 | Posté le : 7 mars 2019

Consultez ce document

Livre Blanc: De nombreuses entreprises se considèrent à l'abri des attaques contenues dans les e-mails car elles ont activé les compléments de sécurité de l'e-mail d'Office 365 tels que l'EOP ou l'ATP. Néanmoins nombreuses sont les attaques de phishing qui aboutissent. Ce livre blanc présente comment assurer la protection des emails pour Office 365.

Document paru le : 6 mars 2019 | Posté le : 6 mars 2019

Consultez ce document

eGuide: La gestion des vulnérabilités reste un point faible considérable. Pour y remédier, l'éditeur met à profit son rachat de Komand en juillet 2017 pour apporter une couche d'automatisation à la gestion des vulnérabilités ainsi qu'à la détection et la réponse aux incidents. Ce guide vous en présente les détails.

Document paru le : 30 avr. 2019 | Posté le : 30 avr. 2019

Consultez ce document

eBook: Détecter les signaux faibles d'une compromission dès qu'elle est survenue. C'est le rêve que l'analyse comportementale entend mettre à portée de la main des RSSI. Un eldorado vaste et porteur de multiples promesses. Mais qui reste encore largement à explorer.

Document paru le : 28 sept. 2015 | Posté le : 28 sept. 2015

Consultez ce document

Guide éditorial: L'attaque de « cryptolocker » qui a touché l'ESN cachait-elle plus ? Certains experts l'affirment, même s'ils sont contredits par l'intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

Document paru le : 21 févr. 2019 | Posté le : 21 févr. 2019

Consultez ce document

Livre Blanc: Téléchargez le cinquième rapport annuel State of the Phish qui permet de faire l'état des lieux d'une des menaces les plus dangereuses sur votre organisation : le phishing. Dans ce rapport, l'accent est mis sur la cible principale des auteurs d'attaques : votre personnel.

Document paru le : 18 mars 2019 | Posté le : 18 mars 2019

Consultez ce document

Livre Blanc: Trop d'informations tue l'information. Le RGPD, victime de son importance, est sur toutes les lèvres, et vous trouverez beaucoup, beaucoup, beaucoup d'informations à ce sujet. Difficile de faire le tri et d'obtenir un guide concis qui présente tant le règlement que les méthodes de mise en conformité. Du moins avant ce guide récapitulatif.

Document paru le : 17 avr. 2018 | Posté le : 17 avr. 2018

Consultez ce document

Livre Blanc: De la préparation à la réduction des risques et de la détection à l'intervention, ce livre blanc fournit des directives détaillées sur la gestion des risques de l'intérieur.

Document paru le : 3 mai 2019 | Posté le : 3 mai 2019

Consultez ce document

eZine: Ce numéro 8 vous invite à découvrir un modèle du futur de la sécurité informatique, jusqu'ici basée sur la notion de périmètre de confiance. Une analyse du marché des technologies, l'exemple du projet Google BeyondCorp ou de grandes entreprises comme Thales, vous montreront comment est envisagée cette intégration de la sécurité dite du zero trust.

Document paru le : 7 déc. 2018 | Posté le : 7 déc. 2018

Consultez ce document
1-10 sur 41 Réponses
Page précédente | Page suivante