Gestion de la sécurité

1-10 sur 37 Réponses
Page précédente | Page suivante

eBook: La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette première partie de ce Guide Essentiel sur le sujet qui revient sur les tendances globales du secteur.

Document paru le : 23 déc. 2016 | Posté le : 9 janv. 2017

Consultez ce document

eBook: Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte,... Autant de sujets clés de la sécurité des systèmes d'information modernes abordés ici au travers de témoignages récoltés tout au long de l'année.

Document paru le : 22 juil. 2014 | Posté le : 22 juil. 2014

Consultez ce document

eZine: Ce numéro 9 d'Information et Sécurité aborde le délicat sujet du phishing dans le cadre de la protection en entreprise des services de courrier électronique, sms et messageries instantanées.

Document paru le : 1 mars 2019 | Posté le : 1 mars 2019

Consultez ce document

Livre Blanc: Pour gérer le grand volume de vulnérabilités actuelles, il nous faut des informations exploitables. Découvrez dans ce document le tableau du top 10 des vulnérabilités qui touchent réellement les environnements professionnels. Il vous permet de prendre des décisions éclairées en tenant compte des risques qu'elles représentent pour votre entreprise.

Document paru le : 23 juil. 2019 | Posté le : 23 juil. 2019

Consultez ce document

Virtual Tradeshow: Le présent rapport de recherche examine le temps écoulé entre la publication d'un code malveillant exploitant une vulnérabilité et le moment où les utilisateurs évaluent activement cette vulnérabilité. Ces deux événements correspondent à la première action respective de l'attaquant et du défenseur. Découvrez les résultats dès maintenant.

Paru le : 29 juil. 2019 | Posté le : 29 juil. 2019

Consultez ce document

Livre Blanc: Le secteur du transport est l'un des plus réglementés qui soit, du fait des dangers encourus à la fois par les personnes et l'environnement. La cybersécurité de ces entreprises est capitale. Ce livre blanc présente un état des lieux de la réglementation en Europe, et comment assurer la conformité à ces réglementations à via la cybersécurité.

Document paru le : 6 août 2019 | Posté le : 6 août 2019

Consultez ce document

eZine: Ce numéro 8 vous invite à découvrir un modèle du futur de la sécurité informatique, jusqu'ici basée sur la notion de périmètre de confiance. Une analyse du marché des technologies, l'exemple du projet Google BeyondCorp ou de grandes entreprises comme Thales, vous montreront comment est envisagée cette intégration de la sécurité dite du zero trust.

Document paru le : 7 déc. 2018 | Posté le : 7 déc. 2018

Consultez ce document

Livre Blanc: Dans cette ce livre blanc, vous retrouverez une étude examinant la façon dont les entreprises gèrent les vulnérabilités et les obstacles auxquels elles sont confrontées. Vous vous verrez proposer des suggestions et des approches possibles pour vous aider à gérer les vulnérabilités dans des environnements en constante évolution.

Document paru le : 29 juil. 2019 | Posté le : 29 juil. 2019

Consultez ce document

eGuide: Cet eGuide revient pour partie sur l'événement sécurité phare de l'année en abordant la problématique des brokers d'accès sécurisé à des services Cloud. Mais en réponse aux approches métiers du Cloud la DSI peut également compter sur son parc d'outils installé pour répondre aux problèmes les plus pressants.

Document paru le : 16 mars 2016 | Posté le : 16 mars 2016

Consultez ce document

Livre Blanc: Il incombe aux RSSI et autres responsables de la sécurité d'assurer la cyber-sécurité de l'ensemble de la chaîne de valeur qui crée et distribue leur produit, encore plus en cas d'initiative de convergence IT/OT. Ce livre blanc met en compétition deux approches, afin de déterminer la plus efficace : la surveillance passive, ou les scans actifs.

Document paru le : 24 juil. 2019 | Posté le : 24 juil. 2019

Consultez ce document
1-10 sur 37 Réponses
Page précédente | Page suivante