Cybersécurité

11-20 sur 102 Réponses

Livre Blanc: Alors que tous se focalisent sur le RGPD qui concerne les données à caractère personnel, la Directive NIS reste dans l’ombre. Elle s’appuie sur 5 piliers obligatoires suivants comme par exemple les audits réguliers par les autorités. Retrouvez plus d’informations dans ce document au format PDF.

Document paru le : 5 mai 2020 | Posté le : 5 mai 2020

Consultez ce document

Livre Blanc: Les témoignages sur la sécurité sont devenus de plus en plus importants et font désormais partie des informations disponibles au grand public. Avec la perspective des élections aux États-Unis, la sécurité devrait jouer un rôle encore plus important dans l'année à venir. Retrouvez plus d’information en téléchargeant ce document au format PDF.

Document paru le : 24 avr. 2020 | Posté le : 24 avr. 2020

Consultez ce document

Livre Blanc: Les hackers emploient de nouvelles techniques pour traverser les défenses obsolètes. Le défi pour les experts en cybersécurité : comment se protéger d’une menace qui n’est pas numérique ? La première étape est l’information. Retrouvez dans ce rapport un panorama des menaces qui se profilent à l’horizon.

Document paru le : 21 mai 2020 | Posté le : 21 mai 2020

Consultez ce document

Livre Blanc: Dans le Global Threat Report 2020, les équipes de CrowdStrike Intelligence mettent en lumière les événements et tendances les plus marquants de l'année écoulée en matière de cybermenaces. Téléchargez ce document au format PDF pour retrouver plus d’information.

Document paru le : 7 avr. 2020 | Posté le : 7 avr. 2020

Consultez ce document

Webcast: On assiste ces dernières années à une émergence de la cyber-résilience face aux attaques répétées que les mesures traditionnelles de cyber-sécurité ne suffisent plus à déjouer. Une cyber-attaque peut avoir des conséquences très lourdes. Regardez cette vidéo pour comprendre comment garantir la cyber-résilience de votre entreprise.

Paru le : 29 janv. 2020

Consultez ce document

Livre Blanc: D’aucuns commencent à parler de « Customer IAM » ou « Consumer IAM », d’où l’acronyme CIAM. L’approche d’Okta consiste à proposer un service cloud IAM global, avec une plateforme de base solide et des fonctionnalités permettant des cas d’usage CIAM. Retrouvez plus d’information sur le CIAM selon Okta dans ce document au format PDF.

Document paru le : 26 mars 2020 | Posté le : 26 mars 2020

Consultez ce document

Livre Blanc: Lorsque les entreprises envisagent l’adoption d’une solution CIAM et se chargent de sa conception, elles doivent tenir compte des changements survenus dans le domaine des identités clients. Retrouvez dans ce PDF les quatre tendances majeures qui doivent inspirer les entreprises dans leur conception d’une solution CIAM.

Document paru le : 25 mars 2020 | Posté le : 25 mars 2020

Consultez ce document

Livre Blanc: Avant d’utiliser Nexus pour gérer les téléchargements des packages logiciels, il n’existait aucun moyen évolutif et prédictif pour EDF de valider les responsabilités éventuelles associées aux stratégies de licences pour les composants open source utilisés au sein du groupe. Retrouvez plus d’information sur la solution Citrix dans ce document PDF.

Document paru le : 15 mai 2020 | Posté le : 15 mai 2020

Consultez ce document

Vidéo: Rubrik permet une récupération instantanée à partir de sauvegardes immuables qui ne peuvent être compromises. Rubrik minimise également la perte de données en offrant une visibilité sur ce qui a été infecté exactement.Découvrez dans ce scénario hollywoodien une mise en pratique de la solution Rubrik.

Paru le : 7 mai 2020

Consultez ce document

Livre Blanc: SafeNet Trusted Access de Thales est un service de gestion des accès intelligent qui permet aux clients d'obtenir l'équilibre parfait entre confort d'utilisation et accès sûr à toutes les applis au sein de leur organisation. Retrouvez des informations complémentaires en téléchargeant ce document au format PDF.

Document paru le : 26 mai 2020 | Posté le : 26 mai 2020

Consultez ce document
11-20 sur 102 Réponses