Cybersécurité

11-20 sur 72 Réponses

Livre Blanc: Splunk a rédigé « Le guide essentiel sur la sécurité » pour décrire comment les entreprises peuvent mettre le machine learning au service de scénarios d’utilisation spécifiques, afin de répondre aux menaces et relever leurs défis de sécurité.

Document paru le : 23 mars 2020 | Posté le : 23 mars 2020

Consultez ce document

Livre Blanc: Dans le Global Threat Report 2020, les équipes de CrowdStrike Intelligence mettent en lumière les événements et tendances les plus marquants de l'année écoulée en matière de cybermenaces. Téléchargez ce document au format PDF pour retrouver plus d’information.

Document paru le : 7 avr. 2020 | Posté le : 7 avr. 2020

Consultez ce document

eGuide: Enjeu rendu encore plus déterminant avec la multiplication du recours au travail distant le transfert sécurisé de fichier répond à des critères précis. Un certain nombre de solutions sont proposées pour adresser les différents cas d'usage. A découvrir dans ce numéro, le 13ème, d'En savoir + IT.

Document paru le : 25 sept. 2020 | Posté le : 25 sept. 2020

Consultez ce document

Livre Blanc: De nombreuses entreprises échouent, car elles reposent sur la technologie et les outils pour sécuriser leurs applications plutôt que d’élaborer une stratégie et un programme. Le cadre le plus simple s’articule autour de cinq étapes de base. Retrouvez plus d’informations en téléchargeant ce document au format PDF.

Document paru le : 6 avr. 2020 | Posté le : 6 avr. 2020

Consultez ce document

eGuide: Aujourd’hui les entreprises entendent redémarrer quasi instantanément leurs applications après un incident. Là où il y a quelques années, une entreprise aurait toléré un temps de redémarrage de quelques heures voire jours. Le Back-Up a entamé sa marche vers la protection continue. Retrouvez plus d’informations dans cet E-Guide.

Document paru le : 8 juin 2020 | Posté le : 8 juin 2020

Consultez ce document

eGuide: Ce qui importe en matière de cybersécurité, c’est que vous ayez un plan de reprise après sinistre (DR) en place et que vous ayez confiance dans ce plan et dans les outils de reprise après sinistre sur lesquels il s’appuie. Retrouvez plus d’informations sur les outils utilisés par vos pairs dans cet E-Guide.

Document paru le : 8 juin 2020 | Posté le : 8 juin 2020

Consultez ce document

Webcast: Les API sont un point névralgique de l’entreprise moderne. Corollairement c’est l’une des plus grosses failles potentiellement critiques, comme le signifie le top 10 de OWASP. Rohde & Schwarz se livre à une explication dans ce webinar concernant l’exploitation de ces failles. Retrouvez plus d’informations dans ce webinar.

Paru le : 17 juin 2020

Consultez ce document

eGuide: Chaque fois qu’une entreprise décide de peser le pour et le contre du SD-WAN, les enjeux de sécurité sont une ombre récurrente au tableau. La question essentielle qui se pose est celle de la maîtrise des risques pour la sécurité. Découvrez dans cette documentation les questions essentielles qui accompagnent pareille transition.

Document paru le : 4 oct. 2019 | Posté le : 4 oct. 2019

Consultez ce document

Webcast: La situation actuelle oblige les entreprises à élargir leur parc IT et par conséquent surface d’attaque. Pour pallier ces nouvelles carences des systèmes informatiques, de nouvelles approches doivent être adoptées et particulièrement une approche Zero Trust. Retrouvez plus d’informations dans ce webinar.

Paru le : 1 oct. 2020

Consultez ce document

Livre Blanc: La fuite d’une feuille de route concernant un produit ou bien la violation d’informations financières, personnellement identifiables ou sanitaires peut nuire à une entreprise. Fuze considère comme essentielle la protection des données clients et la transparence de sa stratégie de sécurité. Retrouvez pus d’informations dans ce PDF.

Document paru le : 25 juil. 2020 | Posté le : 25 juil. 2020

Consultez ce document
11-20 sur 72 Réponses