Gestion des menaces

1-10 sur 22 Réponses
Page précédente | Page suivante

Livre Blanc: La sécurité dans Office 365 doit être une priorité. Vous découvrirez pourquoi dans ce livre blanc, en plongeant dans les différentes menaces actuelles. Puis vous passerez aux différents coûts cachés de l'offre de sécurité groupée de la solution de Microsoft. Avant de vous pencher vers une solution pour renforcer la sécurité dans Office 365.

Document paru le : 27 févr. 2018 | Posté le : 27 févr. 2018

Consultez ce document

Livre Blanc: Ce livre blanc vous invite à découvrir les investissements que les professionnels de l'informatique et de la sécurité engagent, ou prévoient d'engager, dans des outils comme l'intelligence artificielle (IA) et le machine learning, avec en toile de fond une analyse des ressorts de ces stratégies.

Document paru le : 20 avr. 2018 | Posté le : 20 avr. 2018

Consultez ce document

eGuide: Meltown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité.

Document paru le : 8 janv. 2018 | Posté le : 8 janv. 2018

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 1 nov. 2017

Consultez ce document

eGuide: En donnant la possibilité d'isoler des applications ou de simple micro-services dans des caissons virtuels, les conteneurs ont donné une cure de jouvence aux architectures applicatives en place. Mais des risques spécifiques sont associés aux conteneurs, en plus de risques plus classiques. Découvrez comment les éviter dans ce guide.

Document paru le : 4 mai 2018 | Posté le : 4 mai 2018

Consultez ce document

eBook: Cette édition des Clés de l'IT est dédiée à la gestion des menaces. Dans ce guide, vous apprendrez à comprendre ce qu'est un SIEM, la gestion du renseignement sur les menaces, un SOC ou encore des systèmes de gestion d'intrusions. Tout pour avancer vers la cybersécurité !

Document paru le : 12 avr. 2018 | Posté le : 12 avr. 2018

Consultez ce document

eGuide: La seconde partie de ce numéro spécial sur la sécurité informatique se penche sur les évolutions des technologies et des approches.

Document paru le : 4 juil. 2018 | Posté le : 4 juil. 2018

Consultez ce document

eGuide: Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l'informatique d'entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu'à même être devenus incontournables. Ce second numéro spécial revient sur la sécurité informatique.

Document paru le : 4 juil. 2018 | Posté le : 4 juil. 2018

Consultez ce document

eGuide: Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l'informatique d'entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu'à même être devenus incontournables. Ce second numéro spécial revient sur la sécurité informatique.

Document paru le : 25 avr. 2018 | Posté le : 25 avr. 2018

Consultez ce document

eGuide: La seconde partie de ce numéro spécial sur la sécurité informatique se penche sur les évolutions des technologies et des approches.

Document paru le : 26 avr. 2018 | Posté le : 26 avr. 2018

Consultez ce document
1-10 sur 22 Réponses
Page précédente | Page suivante