Gestion de la sécurité

1-10 sur 24 Réponses
Page précédente | Page suivante

eBook: Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte,... Autant de sujets clés de la sécurité des systèmes d'information modernes abordés ici au travers de témoignages récoltés tout au long de l'année.

Document paru le : 22 juil. 2014 | Posté le : 8 févr. 2021

Consultez ce document

eBook: La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette première partie de ce Guide Essentiel sur le sujet qui revient sur les tendances globales du secteur.

Document paru le : 23 déc. 2016 | Posté le : 8 févr. 2021

Consultez ce document

eZine: Ce numéro 9 d'Information et Sécurité aborde le délicat sujet du phishing dans le cadre de la protection en entreprise des services de courrier électronique, sms et messageries instantanées.

Document paru le : 1 mars 2019 | Posté le : 25 mars 2021

Consultez ce document

Livre Blanc: Face aux exigences croissantes des clients et des organismes réglementaires en matière de sécurité, il est désormais temps d'investir dans la sécurité. Les services de sécurité dans le cloud à la pointe du marché offrent un niveau de sécurité professionnel adapté aux circonstances et aux budgets des petites entreprises.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

eZine: Ce numéro 8 vous invite à découvrir un modèle du futur de la sécurité informatique, jusqu'ici basée sur la notion de périmètre de confiance. Une analyse du marché des technologies, l'exemple du projet Google BeyondCorp ou de grandes entreprises comme Thales, vous montreront comment est envisagée cette intégration de la sécurité dite du zero trust.

Document paru le : 7 déc. 2018 | Posté le : 25 mars 2021

Consultez ce document

Livre Blanc: La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées.

Document paru le : 8 nov. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Chaque jour, les pirates imaginent de nouvelles façons de pénétrer les systèmes et de dérober des données. Il est essentiel que chacun prenne des mesures de cybersécurité adéquates pour se protéger contre les menaces et les cyberattaques en constante évolution. Découvrez en trois parties les bonnes pratiques pour vous protéger.

Document paru le : 29 mars 2021 | Posté le : 29 mars 2021

Consultez ce document

Livre Blanc: Le Ponemon Institute a réalisé une étude sur le coût des menaces internes à l’échelle mondiale en 2020 et les résultats sont disponibles. Ce rapport analyse les différents types de menaces internes et les coûts financiers et opérationnels que celles-ci engendrent pour votre entreprise. Lisez le rapport pour en savoir plus.

Document paru le : 15 mars 2021 | Posté le : 6 avr. 2021

Consultez ce document

eGuide: Cet eGuide revient pour partie sur l'événement sécurité phare de l'année en abordant la problématique des brokers d'accès sécurisé à des services Cloud. Mais en réponse aux approches métiers du Cloud la DSI peut également compter sur son parc d'outils installé pour répondre aux problèmes les plus pressants.

Document paru le : 16 mars 2016 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Aujourd'hui, la cybermenace la plus dangereuse repose dans vos utilisateurs. En apprenant à vos utilisateurs à identifier, rejeter et signaler les tentatives de phishing, vous pouvez ériger une dernière ligne de défense robuste contre les cybermenaces. Ce guide vous explique comment procéder. Découvrez-en plus.

Document paru le : 11 mars 2021 | Posté le : 6 avr. 2021

Consultez ce document
1-10 sur 24 Réponses
Page précédente | Page suivante