Gestion de la sécurité

1-10 sur 21 Réponses
Page précédente | Page suivante

eBook: Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte,... Autant de sujets clés de la sécurité des systèmes d'information modernes abordés ici au travers de témoignages récoltés tout au long de l'année.

Document paru le : 22 juil. 2014 | Posté le : 22 juil. 2014

Consultez ce document

eBook: La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette première partie de ce Guide Essentiel sur le sujet qui revient sur les tendances globales du secteur.

Document paru le : 23 déc. 2016 | Posté le : 9 janv. 2017

Consultez ce document

Webcast: Rejoignez Tenable lors de ce webinaire on-demand de 30 minutes et découvrez les méthodes utilisées par les ransomwares afin de s'introduire dans les systèmes, et les actions à entreprendre pour vous éviter d'être rançonné quand vous souhaitez reprendre le contrôle de vos fichiers.

Paru le : 14 août 2018

Consultez ce document

Vidéo: Un récent rapport de Tenable Research examine la façon dont les cyber-attaquants prennent l'avantage du "premier arrivé" sur les équipes de sécurité. Rejouez ce webinaire pour vous plonger dans les conclusions de cette étude et les conseils que vous pouvez en tirer pour améliorer vos propres pratiques de sécurité.

Paru le : 17 août 2018

Consultez ce document

Livre Blanc: Ce rapport réalisé en 2018 sur la défense contre les cybermenaces fournit d'innombrables perspectives auxquelles les équipes chargées de la sécurité informatique peuvent recourir pour mieux comprendre comment comparer leurs perceptions, leurs priorités et leurs systèmes de sécurité à ceux de leurs homologues.

Document paru le : 26 juin 2018 | Posté le : 26 juin 2018

Consultez ce document

Livre Blanc: Découvrez cette infographie mettant en avant les principaux résultats du rapport réalisé en 2018 sur la défense contre les cybermenaces. Vous plongerez dans la perception des professionnels de la sécurité à propos des dispositifs de sécurité et des défis qu'ils rencontrent lors de l'élaboration des défenses efficaces contre les cybermenaces.

Document paru le : 27 juin 2018 | Posté le : 27 juin 2018

Consultez ce document

Livre Blanc: Le présent rapport de Tenable Research mesure l'écart, en nombre de jours, entre le moment où un code malveillant permettant d'exploiter une vulnérabilité devient publiquement disponible (délai de disponibilité de l'exploit) et le moment où cette vulnérabilité est évaluée pour la première fois (délai d'évaluation).

Document paru le : 13 août 2018 | Posté le : 13 août 2018

Consultez ce document

eZine: Ce numéro 8 vous invite à découvrir un modèle du futur de la sécurité informatique, jusqu'ici basée sur la notion de périmètre de confiance. Une analyse du marché des technologies, l'exemple du projet Google BeyondCorp ou de grandes entreprises comme Thales, vous montreront comment est envisagée cette intégration de la sécurité dite du zero trust.

Document paru le : 7 déc. 2018 | Posté le : 7 déc. 2018

Consultez ce document

eGuide: Cet eGuide revient pour partie sur l'événement sécurité phare de l'année en abordant la problématique des brokers d'accès sécurisé à des services Cloud. Mais en réponse aux approches métiers du Cloud la DSI peut également compter sur son parc d'outils installé pour répondre aux problèmes les plus pressants.

Document paru le : 16 mars 2016 | Posté le : 16 mars 2016

Consultez ce document

Livre Blanc: Les modèles de réseau et de sécurité traditionnels offrent une flexibilité limitée, et créent des silos matériels qui nuisent à la visibilité sur l'activité des applications et des données. Il est temps d'étudier de près votre réseau, en utilisant les bases du Cloud pour définir la mise en réseau virtuelle dans le Cloud.

Document paru le : 20 août 2018 | Posté le : 20 août 2018

Consultez ce document
1-10 sur 21 Réponses
Page précédente | Page suivante