Cybersécurité

11-20 sur 72 Réponses

eGuide: Enjeu rendu encore plus déterminant avec la multiplication du recours au travail distant le transfert sécurisé de fichier répond à des critères précis. Un certain nombre de solutions sont proposées pour adresser les différents cas d'usage. A découvrir dans ce numéro, le 13ème, d'En savoir + IT.

Document paru le : 25 sept. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: "Enfin", comme l'a souligné le Général Marc Watin-Augouard, lors de son allocution en séance plénière du Forum International de la Cybersécurité, qui se déroulait début septembre à Lille. Enfin, cette édition 2021 a pu donner la part belle aux rencontres et aux interactions en présence.

Document paru le : 15 sept. 2021 | Posté le : 15 sept. 2021

Consultez ce document

eBook: Les cyberattaques avec ransomware sont de plus en plus incontournables dans les médias, en France et au-delà. Cette médiatisation accrue est notamment le fait de la multiplication d'attaques aux effets souvent bien visibles : la paralysie du système d'information des victimes ne s'avère que rarement facile à cacher.

Document paru le : 2 août 2022 | Posté le : 2 août 2022

Consultez ce document

eBook: Lors de notre Summit Cybersécurité : se protéger des Ransomware, nos experts LeMagIT à travers les vidéos à la demande ont traité des enjeux de cybersécurité et notamment ceux liés à la prolifération des ransomware. Dans cette infographie intitulée « Les clés d'un désastre annoncé », retrouvez les différentes raisons qui mènent à ces attaques.

Document paru le : 4 nov. 2022 | Posté le : 4 nov. 2022

Consultez ce document

eBook: Avec l'inflation, les pénuries de gaz, de moutarde et d'essence, les incendies et les canicules déclenchées par le réchauffement climatique, les crises de 2022 poussent brutalement l'informatique dans l'ère de la sobriété : avant de passer au métavers, il lui faudra passer au vert !

Document paru le : 11 janv. 2023 | Posté le : 11 janv. 2023

Consultez ce document

eZine: L'évolution des menaces cyber a accéléré l'adoption des EDR. Ce numéro revient sur la manière dont ils permettent de détecter et réagir aux attaques. Comment affiner son évaluation des outils EDR et comprendre leurs limites. Avec les expériences de Seloger.com, la ville de Caen, le Centre hospitalier de Versailles et Egis.

Document paru le : 1 mars 2023 | Posté le : 1 mars 2023

Consultez ce document

eBook: La question n'est pas de savoir si, mais quand on sera victime d'une cyberattaque. Dans ce contexte, le véritable enjeu est la résilience. C'est pourquoi nous avons réuni ici toute une série d'articles, allant de la manière de réagir à une cyberattaque, à la gestion de la communication de crise, en passant par les erreurs à éviter.

Document paru le : 28 mars 2023 | Posté le : 28 mars 2023

Consultez ce document

eBook: L'étude sur les priorités IT menée par TechTarget a été réalisée entre novembre 2022 et février 2023. Découvrez les priorités en matière de dépenses technologiques, les grandes initiatives qui motivent les investissements, les budgets et les plans d'adoption pour 2023 afin de savoir où vos pairs comptent investir cette année.

Document paru le : 5 juil. 2023 | Posté le : 5 juil. 2023

Consultez ce document

eZine: Les API sont aussi source d'opportunités pour des acteurs malveillants. Au menu de ce magazine : bien gérer ses API, se protéger des Shadow API, passerelles API et démarche zero trust, corriger les 5 principales vulnérabilités des API, ainsi qu'un témoignage de Decathlon.

Document paru le : 29 août 2023 | Posté le : 29 août 2023

Consultez ce document

Livre Blanc: À l’heure où les compromissions se succèdent dans de nombreux secteurs, les attaques par ransomware ne cessent de faire les gros titres. Il est clair que les professionnels de la sécurité ont du souci à se faire. Ce guide fait le point sur le sujet et vous dévoile comment survivre au ransomware. Découvrez-en plus.

Document paru le : 12 sept. 2022 | Posté le : 12 sept. 2022

Consultez ce document
11-20 sur 72 Réponses