Cybersécurité

11-20 sur 63 Réponses

Livre Blanc: De nombreuses entreprises échouent, car elles reposent sur la technologie et les outils pour sécuriser leurs applications plutôt que d’élaborer une stratégie et un programme. Le cadre le plus simple s’articule autour de cinq étapes de base. Retrouvez plus d’informations en téléchargeant ce document au format PDF.

Document paru le : 6 avr. 2020 | Posté le : 8 avr. 2021

Consultez ce document

Livre Blanc: La fuite d’une feuille de route concernant un produit ou bien la violation d’informations financières, personnellement identifiables ou sanitaires peut nuire à une entreprise. Fuze considère comme essentielle la protection des données clients et la transparence de sa stratégie de sécurité. Retrouvez pus d’informations dans ce PDF.

Document paru le : 25 juil. 2020 | Posté le : 5 mai 2021

Consultez ce document

eBook: Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L'histoire de l'informatique en est émaillée d'exemples. Mais la menace apparaît plus prononcée aujourd'hui, au point que le sujet s'avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d'alarme.

Document paru le : 21 juin 2019 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les boules de cristal des acteurs de l'industrie de la cybersécurité étaient formelles : 2020 promettait d'être pire que 2019 sur le front des rançongiciels.

Document paru le : 17 nov. 2020 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: La transformation numérique s’accompagne de nouveaux défis. En effet, elle implique plus d’utilisateurs, plus d’applications et plus de données et si elle n’est pas traitée correctement, elle peut également exposer à plus de risques. SailPoint peut atténuer, voire même éviter ce risque. Retrouvez plus d’informations dans ce PDF.

Document paru le : 22 juil. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Détecter les signaux faibles d'une compromission dès qu'elle est survenue. C'est le rêve que l'analyse comportementale entend mettre à portée de la main des RSSI. Un eldorado vaste et porteur de multiples promesses. Mais qui reste encore largement à explorer.

Document paru le : 28 sept. 2015 | Posté le : 8 févr. 2021

Consultez ce document

Guide éditorial: L'attaque de « cryptolocker » qui a touché l'ESN cachait-elle plus ? Certains experts l'affirment, même s'ils sont contredits par l'intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

Document paru le : 21 févr. 2019 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: De plus en plus de données sensibles sont elles aussi stockées dans des environnements Cloud et des outils de collaboration. La sécurité centrée sur les données offre une protection à l’intérieur des systèmes. Les données se sécurisent elles-mêmes, découvrez ce nouveau paradigme en téléchargeant ce document au format PDF.

Document paru le : 4 mai 2020 | Posté le : 24 mars 2021

Consultez ce document

Livre Blanc: Outre les défis de cybersécurité dont ils ont l'habitude, les professionnels de la sécurité IT ont dû gérer l’explosion du nombre d’attaques de phishing et de ransomwares pendant la pandémie. Le rapport annuel State of the Phish analyse les attaques de phishing et autres cybermenaces tout en suggérant des mesures pour les éviter.

Document paru le : 16 mars 2021 | Posté le : 6 avr. 2021

Consultez ce document

Livre Blanc: Le hameçonnage est une tactique cybercriminelle qui existe depuis longtemps et qui touche toujours de nombreuses entreprises. Cette étude a été réalisée pour évaluer la compréhension du hameçonnage par les employés de bureau et leurs habitudes de messagerie et de vie en ligne. Découvrez les chiffres dans ce résumé analytique.

Document paru le : 17 mars 2021 | Posté le : 17 mars 2021

Consultez ce document
11-20 sur 63 Réponses