Cybersécurité

31-40 sur 70 Réponses

Webcast: Être de plus en plus connectés signifie également être de plus en plus exposés aux failles de sécurité. Vos applications n’y échappent pas. Dans ce webinar, Nabil Bousselham, Architecte solutions chez Veracode, vous présente les résultats du dernier rapport annuel « State of Software Security ». Découvrez-en plus.

Paru le : 19 mai 2022

Consultez ce document

eZine: Le renseignement sur les menaces est essentiel pour aider à comprendre leurs risques externes les plus courants et les plus graves. En exploitant les sources et les flux de renseignements sur les cybermenaces, les équipes responsables de la sécurité obtiennent des informations approfondies sur des risques spécifiques.

Document paru le : 15 sept. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les attaques continuent de se multiplier dans le monde, jusqu'à atteindre des sommets sans précédent. Retrouvez dans cette infographie les chiffres des attaques de ransomware dans le monde sur les 12 derniers mois.

Document paru le : 16 juil. 2021 | Posté le : 16 juil. 2021

Consultez ce document

eZine: Quelle importance donner à la formation des utilisateurs à la cybersécurité ? Quelles sont les bonnes méthodes ? Ce numéro d'Information Sécurité vous apporte quelques réponses et pistes à suivre...

Document paru le : 24 févr. 2022 | Posté le : 24 févr. 2022

Consultez ce document

eBook: Lors de notre Summit Cybersécurité : se protéger des Ransomware, nos experts LeMagIT ont traité des enjeux de cybersécurité et notamment ceux liés à la prolifération des ransomware. Dans cette infographie intitulée « D'où viennent nos sources ? », découvrez 4 sources d'informations pour surveiller l'activité des ransomware.

Document paru le : 5 déc. 2022 | Posté le : 5 déc. 2022

Consultez ce document

Livre Blanc: Dans l’environnement des entreprises distribuées d'aujourd'hui, le chemin vers un état de sécurité mature - où les cybermenaces sont évitées et les vulnérabilités éliminées - nécessite une planification, des ressources informatiques engagées et qualifiées, ainsi que les conseils d’experts. Lisez ce document pour en savoir plus.

Document paru le : 8 févr. 2023 | Posté le : 8 févr. 2023

Consultez ce document

Livre Blanc: Dans un monde où les menaces informatiques sont de plus en plus fréquentes et sophistiquées, il est crucial de mettre en place une sécurité efficace pour protéger vos infrastructures et vos données sensibles. C'est là que la stratégie Zero Trust entre en jeu. Téléchargez ce document pour en savoir plus.

Document paru le : 8 févr. 2023 | Posté le : 8 févr. 2023

Consultez ce document

eGuide: Une étude présentée par Portwork et Aqua Security démontre qu'une majorité des entreprises utilisent des conteneurs pour faire tourner leurs applications. Agilité, réduction du coût d'infrastructure... certes mais qu'en est-il de la cybersécurité ? Découvrez dans cette infographie les tenants et aboutissants des applications conteneurisées.

Document paru le : 3 mars 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les cyberattaques par ransomware se sont imposées comme l'une des principales menaces cette année. Elles s'étendent en profondeur dans le système d'information, avec des assaillants empruntant largement aux APT. Il est donc essentiel de travailler sur trois axes : la prévention, la détection et la préparation.

Document paru le : 31 déc. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: L'ordinateur quantique porte la promesse de trouver instantanément la solution qui se combine le mieux à un problème, là où un ordinateur classique est obligé d'évaluer une à une toutes les possibilités avant de trouver la bonne.

Document paru le : 18 févr. 2022 | Posté le : 18 févr. 2022

Consultez ce document
31-40 sur 70 Réponses