Gestion des menaces

1-10 sur 13 Réponses
Page précédente | Page suivante

eGuide: Meltown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité.

Document paru le : 8 janv. 2018 | Posté le : 8 janv. 2018

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 1 nov. 2017

Consultez ce document

eGuide: En donnant la possibilité d'isoler des applications ou de simple micro-services dans des caissons virtuels, les conteneurs ont donné une cure de jouvence aux architectures applicatives en place. Mais des risques spécifiques sont associés aux conteneurs, en plus de risques plus classiques. Découvrez comment les éviter dans ce guide.

Document paru le : 4 mai 2018 | Posté le : 4 mai 2018

Consultez ce document

eBook: Cette édition des Clés de l'IT est dédiée à la gestion des menaces. Dans ce guide, vous apprendrez à comprendre ce qu'est un SIEM, la gestion du renseignement sur les menaces, un SOC ou encore des systèmes de gestion d'intrusions. Tout pour avancer vers la cybersécurité !

Document paru le : 12 avr. 2018 | Posté le : 12 avr. 2018

Consultez ce document

eGuide: Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l'informatique d'entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu'à même être devenus incontournables. Ce second numéro spécial revient sur la sécurité informatique.

Document paru le : 25 avr. 2018 | Posté le : 25 avr. 2018

Consultez ce document

eGuide: La seconde partie de ce numéro spécial sur la sécurité informatique se penche sur les évolutions des technologies et des approches.

Document paru le : 26 avr. 2018 | Posté le : 26 avr. 2018

Consultez ce document

Vidéo: Ce webcast présente en 5 minutes les 4 étapes pour protéger vos utilisateurs des menaces du Cloud, à l'aide d'une console de gestion unique. Cette solution de sécurité s'applique tant sur Windows que sur Mac, iOS ou encore Android, et sur les appareils personnels et professionnels.

Paru le : 15 févr. 2018

Consultez ce document

eGuide: Dans ce guide, LeMagIT propose d'étudier les méthodes les plus efficaces de défense du SI et plus particulièrement les solutions de simulations d'incidents (cyber-range). Vous y trouverez également des cas d'usages clés pour vous inspirer dans votre stratégie de sécurité.

Document paru le : 11 juil. 2018 | Posté le : 11 juil. 2018

Consultez ce document

Livre Blanc: Ce livre blanc présente une solution de sécurisation des applications Cloud en entreprise, et notamment les 6 atouts qui en font un allié majeur contre les cyber-attaques. Un enjeu majeur en termes de sécurité, surtout dans un contexte où le nombre d'applications Cloud utilisées en entreprise ont augmenté de 33% entre 2016 et 2017.

Document paru le : 20 févr. 2018 | Posté le : 20 févr. 2018

Consultez ce document

Livre Blanc: Cette infographie commentée permet de remettre en question votre sécurité des applications et données Cloud face aux nouvelles menaces. Découvrez la liste des menaces actuelles, et les différentes solutions de sécurité qui permettent d'y faire face. Identifiez votre problématique et trouvez des réponses adaptées dans ce document.

Document paru le : 20 févr. 2018 | Posté le : 20 févr. 2018

Consultez ce document
1-10 sur 13 Réponses
Page précédente | Page suivante