Gestion de la sécurité

1-10 sur 24 Réponses
Page précédente | Page suivante

eBook: La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette première partie de ce Guide Essentiel sur le sujet qui revient sur les tendances globales du secteur.

Document paru le : 23 déc. 2016 | Posté le : 9 janv. 2017

Consultez ce document

eBook: Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte,... Autant de sujets clés de la sécurité des systèmes d'information modernes abordés ici au travers de témoignages récoltés tout au long de l'année.

Document paru le : 22 juil. 2014 | Posté le : 22 juil. 2014

Consultez ce document

eZine: Ce numéro 9 d'Information et Sécurité aborde le délicat sujet du phishing dans le cadre de la protection en entreprise des services de courrier électronique, sms et messageries instantanées.

Document paru le : 1 mars 2019 | Posté le : 1 mars 2019

Consultez ce document

eZine: Ce numéro 8 vous invite à découvrir un modèle du futur de la sécurité informatique, jusqu'ici basée sur la notion de périmètre de confiance. Une analyse du marché des technologies, l'exemple du projet Google BeyondCorp ou de grandes entreprises comme Thales, vous montreront comment est envisagée cette intégration de la sécurité dite du zero trust.

Document paru le : 7 déc. 2018 | Posté le : 7 déc. 2018

Consultez ce document

Livre Blanc: Dans ce livre blanc, nous nous intéresserons au point de départ de la sécurisation des réseaux. Nous présenterons les fondations des réseaux actuels qui vous prépareront au futur. Enfin, nous conclurons avec quelques concepts architecturaux qui, selon nous, peuvent aider à améliorer les contrôles de sécurité de votre réseau.

Document paru le : 12 févr. 2019 | Posté le : 12 févr. 2019

Consultez ce document

Livre Blanc: Ce sixième rapport annuel sur les défenses contre les cybermenaces du CyberEdge Group, jette un regard pénétrant sur la manière dont les professionnels en sécurité informatique perçoivent ces cybermenaces et planifient leurs mesures de protection. Téléchargez ce PDF pour connaitre les tendances en matière de cybersécurité pour l’année à venir.

Document paru le : 26 juin 2018 | Posté le : 26 juin 2018

Consultez ce document

eGuide: Cet eGuide revient pour partie sur l'événement sécurité phare de l'année en abordant la problématique des brokers d'accès sécurisé à des services Cloud. Mais en réponse aux approches métiers du Cloud la DSI peut également compter sur son parc d'outils installé pour répondre aux problèmes les plus pressants.

Document paru le : 16 mars 2016 | Posté le : 16 mars 2016

Consultez ce document

Livre Blanc: Les modèles de réseau et de sécurité traditionnels offrent une flexibilité limitée, et créent des silos matériels qui nuisent à la visibilité sur l'activité des applications et des données. Il est temps d'étudier de près votre réseau, en utilisant les bases du Cloud pour définir la mise en réseau virtuelle dans le Cloud.

Document paru le : 20 août 2018 | Posté le : 20 août 2018

Consultez ce document

eBook: La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans ce Guide Essentiel qui donne des conseils pour bien réussir sa réponse. Découvrez les 5 conseils pour réussir vos réponses à incident et améliorer grandement votre stratégie de cyber-sécurité.

Document paru le : 23 déc. 2016 | Posté le : 9 janv. 2017

Consultez ce document

Livre Blanc: Aujourd'hui, les entreprises doivent appliquer des droits d'accès à distance pour empêcher les activités non autorisées et s'aligner sur les politiques de sécurité. Dans cette infographie, découvrez comment un moteur basé sur des règles comparable à un pare-feu pour prévenir tout accès à distance non autorisé et protéger votre réseau d'entreprise.

Document paru le : 29 juil. 2019 | Posté le : 29 juil. 2019

Consultez ce document
1-10 sur 24 Réponses
Page précédente | Page suivante