Cybersécurité

11-20 sur 34 Réponses

eBook: L'adage veut que la première vulnérabilité de l'entreprise se trouve entre la chaise et la souris. Ce n'est pas faux : le facteur humain joue un rôle clé. Mais il est ambivalent.Plutôt que d'appréhender l'utilisateur final sous l'angle du maillon faible, de plus en plus d'organisations l'envisagent comme une première ligne de défense.

Document paru le : 1 sept. 2017 | Posté le : 15 sept. 2017

Consultez ce document

Livre Blanc: Lorsque nous parlons de révolution numérique, il n'est pas question de prise de la Bastille, mais de transformation des espaces de travail. Ce livre blanc dresse le portrait des révolutionnaires numériques, et s'adresse aux DSI pour leur présenter les recommandations de transformation de l'espace de travail, afin de satisfaire les utilisateurs.

Document paru le : 21 juin 2018 | Posté le : 21 juin 2018

Consultez ce document

Livre Blanc: Alors que les entreprises accélèrent l'adoption de divers services cloud comprenant les clouds publics, privés et hybrides, la nécessité d'administrer ces environnements multicloud et d'en tirer parti devient critique. Ce PDF vous présente différent scénarios de disponibilité et de protection des données dans un environnement multicloud.

Document paru le : 14 août 2018 | Posté le : 14 août 2018

Consultez ce document

Livre Blanc: Si les hackers redoublent d'ingéniosité pour s'emparer de vos données, la sécurité analytique vous permet de détecter, examiner et accélérer la réponse aux incidents, de gérer les risques, et d'augmenter les ressources de sécurité. Découvrez les 3 étapes de la sécurité analytique dans ce guide.

Document paru le : 27 nov. 2018 | Posté le : 27 nov. 2018

Consultez ce document

Livre Blanc: Cette interview de Konstantin Rychkov, responsable de recherche pour IDC European Security Solutions permet de comprendre quels sont les enjeux de la sécurité des boîtes email dans votre organisation. Vous y trouverez des conseils et des orientations quant à la manière dont vous devez procéder.

Document paru le : 18 mars 2019 | Posté le : 18 mars 2019

Consultez ce document

eGuide: En matière de cyber-sécurité, la moindre petite brique compte. Aujourd'hui, ce constat est fait par tous les RSSI dont une des missions prioritaires est de verrouiller chaque maillon de la chaîne pour garantir un niveau de sécurité optimal. Et la tâche est ardue, au regard de l'ampleur du projet.

Document paru le : 21 mai 2018 | Posté le : 21 mai 2018

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 1 nov. 2017

Consultez ce document

Livre Blanc: Visibilité, contrôle et réaction, ces trois piliers de la sécurité sont au cœur de ce livre blanc, qui présente les nouveaux accès exploités par les pirates informatiques. Puis vous découvrirez comment un contrôle des accès au réseau sécurisé vous permet avoir une stratégie de sécurité robuste sans ressources supplémentaires.

Document paru le : 26 avr. 2018 | Posté le : 26 avr. 2018

Consultez ce document

Livre Blanc: Ce livre blanc s'attaque au retour sur investissement de la sécurité en entreprise. Vous y découvrirez comment les rapports de risque peuvent impacter votre entreprise, notamment en analysant les risques, les failles de sécurité et les pistes d'amélioration pour l'entreprise.

Document paru le : 15 avr. 2019 | Posté le : 15 avr. 2019

Consultez ce document

eGuide: Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l'informatique d'entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu'à même être devenus incontournables. Ce second numéro spécial revient sur la sécurité informatique.

Document paru le : 25 avr. 2018 | Posté le : 25 avr. 2018

Consultez ce document
11-20 sur 34 Réponses