Gestion des menaces

1-10 sur 15 Réponses
Page précédente | Page suivante

Livre Blanc: De la préparation à la réduction des risques et de la détection à l'intervention, ce livre blanc fournit des directives détaillées sur la gestion des risques de l'intérieur.

Document paru le : 3 mai 2019 | Posté le : 3 mai 2019

Consultez ce document

Webcast: Dans cette vidéo, découvrez des analyses expertes du monde réel et des conseils pratiques qui peuvent favoriser les progrès de votre organisation vers une démarche de cybersécurité optimale : enquêter rapidement, identifier et éliminer efficacement les menaces dangereuses émanant des réseaux

Paru le : 15 juil. 2019

Consultez ce document

Livre Blanc: 74 % des entreprises reconnaissent qu'un nouveau cadre de sécurité IT est nécessaire pour améliorer la posture de sécurité et réduire les risques. Découvrez dans ce livre blanc les 7 avantages d'une approche holistique.

Document paru le : 13 août 2019 | Posté le : 13 août 2019

Consultez ce document

Livre Blanc: Une protection complète et fiable contre des attaques telles que des ransomwares et des menaces avancées requiert une approche multicouches et des techniques de défense sophistiquées qui combinent la détection précise de menaces avec des temps de réponse rapides. Ce PDF présente comment assurer la protection avancée contre les nouvelles menaces.

Document paru le : 23 avr. 2019 | Posté le : 23 avr. 2019

Consultez ce document

eGuide: Meltown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité.

Document paru le : 8 janv. 2018 | Posté le : 8 janv. 2018

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 1 nov. 2017

Consultez ce document

eGuide: En donnant la possibilité d'isoler des applications ou de simple micro-services dans des caissons virtuels, les conteneurs ont donné une cure de jouvence aux architectures applicatives en place. Mais des risques spécifiques sont associés aux conteneurs, en plus de risques plus classiques. Découvrez comment les éviter dans ce guide.

Document paru le : 4 mai 2018 | Posté le : 4 mai 2018

Consultez ce document

Livre Blanc: Tous les indicateurs le révèlent, le nombre d'attaques informatiques ne cesse de croître à la fois dans leur volume et dans leur diversité. Ce livre blanc vous donne la marche à suivre pour déployer l'arsenal le plus convaincant.

Document paru le : 22 août 2019 | Posté le : 22 août 2019

Consultez ce document

eBook: Cette édition des Clés de l'IT est dédiée à la gestion des menaces. Dans ce guide, vous apprendrez à comprendre ce qu'est un SIEM, la gestion du renseignement sur les menaces, un SOC ou encore des systèmes de gestion d'intrusions. Tout pour avancer vers la cybersécurité !

Document paru le : 12 avr. 2018 | Posté le : 12 avr. 2018

Consultez ce document

eGuide: Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l'informatique d'entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu'à même être devenus incontournables. Ce second numéro spécial revient sur la sécurité informatique.

Document paru le : 25 avr. 2018 | Posté le : 25 avr. 2018

Consultez ce document
1-10 sur 15 Réponses
Page précédente | Page suivante