Cybersécurité

11-20 sur 68 Réponses

Livre Blanc: Avec l'évolution de l'environnement de travail viennent les problèmes de sécurité. L'accès aux données de l'entreprise doit être sécurisé et ce peu importe où le collaborateur se trouve. Ce livre blanc présente le tableau complet de l'adoption d'outils digitaux dans les entreprises en passant des problématiques rencontrées aux solutions existantes.

Document paru le : 3 sept. 2018 | Posté le : 3 sept. 2018

Consultez ce document

Livre Blanc: Ce livre blanc introduit une solution de sécurité dédiée aux technologies mobiles et cloud. Les utilisateurs bénéficient d'un processus d'authentification unique (SSO) sécurisé et simplifié, qui permet de réserver l'accès aux données de l'entreprise stockées dans le cloud aux appareils sécurisés, applications gérées et services cloud approuvés.

Document paru le : 22 nov. 2017 | Posté le : 22 nov. 2017

Consultez ce document

Webcast: Ce webinar montre comment minimiser la cyber exposition aux attaques dans un environnement en pleine transformation digitale. Vous verrez que DevOps tient un rôle primordial dans l'anticipation des vulnérabilités, avec l'adoption des conteneurs et du Cloud. Vous découvrirez comment assurer la sécurité des environnements modernes.

Paru le : 22 mars 2018

Consultez ce document

Webcast: Ce Webinar introduit la cyber-exposition, cette discipline émergente visant à gérer et mesurer votre surface d'attaque moderne. Cette notion conduite autour de 4 piliers (Découverte, évaluation, analyse, correction) permet d'appréhender les menaces issues du développement de logiciels et d'applications dans les conteneurs, et de sécuriser DevOps.

Paru le : 21 mars 2018

Consultez ce document

Livre Blanc: Ce livre blanc vous invite à découvrir les investissements que les professionnels de l'informatique et de la sécurité engagent, ou prévoient d'engager, dans des outils comme l'intelligence artificielle (IA) et le machine learning, avec en toile de fond une analyse des ressorts de ces stratégies.

Document paru le : 20 avr. 2018 | Posté le : 20 avr. 2018

Consultez ce document

eZine: Ce numéro 8 vous invite à découvrir un modèle du futur de la sécurité informatique, jusqu'ici basée sur la notion de périmètre de confiance. Une analyse du marché des technologies, l'exemple du projet Google BeyondCorp ou de grandes entreprises comme Thales, vous montreront comment est envisagée cette intégration de la sécurité dite du zero trust.

Document paru le : 7 déc. 2018 | Posté le : 7 déc. 2018

Consultez ce document

eGuide: En matière de cyber-sécurité, la moindre petite brique compte. Aujourd'hui, ce constat est fait par tous les RSSI dont une des missions prioritaires est de verrouiller chaque maillon de la chaîne pour garantir un niveau de sécurité optimal. Et la tâche est ardue, au regard de l'ampleur du projet.

Document paru le : 29 juin 2018 | Posté le : 29 juin 2018

Consultez ce document

eBook: Ce rapport spécial revient sur les caractéristiques de WannaCry, un rancongiciel bien mystérieux. Vous y trouverez également des analyses sur les risques globaux des ransomwares et les meilleures manières d'y faire face. Bonne lecture.

Document paru le : 22 mai 2017 | Posté le : 23 mai 2017

Consultez ce document

Livre Blanc: Ce guide vous présente comment assurer la sécurité des e-mails, afin d'endiguer la propagation massive des fraudes utilisant ce biais. Vous devez connaître votre ennemi avant de l'affronter, notamment les différentes tactiques de fraude par e-mail, avant de découvrir les 5 étapes pour construire la stratégie de sécurité de vos e-mails.

Document paru le : 26 févr. 2018 | Posté le : 26 févr. 2018

Consultez ce document

eGuide: Meltown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité.

Document paru le : 8 janv. 2018 | Posté le : 8 janv. 2018

Consultez ce document
11-20 sur 68 Réponses