Cybersécurité

1-10 sur 51 Réponses
Page précédente | Page suivante

eGuide: Pour se souvenir du temps qui passe, voici la rétrospective de l'année 2018 dans le monde des bugs, de l'informatique et des télécoms à travers les dessins parus dans LeMagIT. Une année qui, après ses combats contre les bugs, les virus, les pirates et les trolls, annonce la lutte de l'homme contre les Bots.

Document paru le : 2 janv. 2019 | Posté le : 2 janv. 2019

Consultez ce document

Livre Blanc: Des applications à haut risque, indésirables et parfois même malveillantes se cachent comme des parasites sur le réseau de beaucoup d'entreprises. Ce livre blanc présente les différents parasites qui impactent votre productivité, ainsi que différentes solutions à envisager pour les éradiquer.

Document paru le : 5 juil. 2019 | Posté le : 5 juil. 2019

Consultez ce document

eBook: Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L'histoire de l'informatique en est émaillée d'exemples. Mais la menace apparaît plus prononcée aujourd'hui, au point que le sujet s'avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d'alarme.

Document paru le : 21 juin 2019 | Posté le : 21 juin 2019

Consultez ce document

eGuide: La gestion des vulnérabilités reste un point faible considérable. Pour y remédier, l'éditeur met à profit son rachat de Komand en juillet 2017 pour apporter une couche d'automatisation à la gestion des vulnérabilités ainsi qu'à la détection et la réponse aux incidents. Ce guide vous en présente les détails.

Document paru le : 30 avr. 2019 | Posté le : 30 avr. 2019

Consultez ce document

Livre Blanc: Ce livre blanc explore les techniques les plus couramment utilisées pour distribuer les ransomwares, analyse pourquoi ces attaques ont un tel succès et recommande neuf conseils de sécurité pour vous aider à rester protégé. Il met également en lumière les technologies de sécurité indispensables.

Document paru le : 4 juil. 2019 | Posté le : 4 juil. 2019

Consultez ce document

eBook: Détecter les signaux faibles d'une compromission dès qu'elle est survenue. C'est le rêve que l'analyse comportementale entend mettre à portée de la main des RSSI. Un eldorado vaste et porteur de multiples promesses. Mais qui reste encore largement à explorer.

Document paru le : 28 sept. 2015 | Posté le : 28 sept. 2015

Consultez ce document

Guide éditorial: L'attaque de « cryptolocker » qui a touché l'ESN cachait-elle plus ? Certains experts l'affirment, même s'ils sont contredits par l'intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

Document paru le : 21 févr. 2019 | Posté le : 21 févr. 2019

Consultez ce document

Livre Blanc: Téléchargez le cinquième rapport annuel State of the Phish qui permet de faire l'état des lieux d'une des menaces les plus dangereuses sur votre organisation : le phishing. Dans ce rapport, l'accent est mis sur la cible principale des auteurs d'attaques : votre personnel.

Document paru le : 18 mars 2019 | Posté le : 18 mars 2019

Consultez ce document

Livre Blanc: Dans ce livre blanc, nous allons examiner comment les entreprises peuvent faire face aux défis imposés par la modernisation des attaques informatiques, et évoluer vers un programme moderne de gestion des vulnérabilités grâce au partage de visibilité, des analyses et une automatisation partagées —principes fondamentaux de la pratique SecOps.

Document paru le : 1 juil. 2019 | Posté le : 1 juil. 2019

Consultez ce document

Livre Blanc: La plateforme de diffusion cloud présentée dans ce PDF a été conçue pour étendre votre infrastructure cloud et lui permettre de protéger votre entreprise contre les cyberattaques, de fournir des expériences en ligne plus attractives et de délester le trafic dans un souci d'évolutivité, de fiabilité et de rentabilité optimales.

Document paru le : 31 déc. 2018 | Posté le : 31 déc. 2018

Consultez ce document
1-10 sur 51 Réponses
Page précédente | Page suivante