Gestion des menaces

1-10 sur 13 Réponses
Page précédente | Page suivante

Livre Blanc: Récemment, les cyberattaques sont de plus en plus fréquentes et sophistiquées. Découvrez ce guide les solutions Fortinet qui assurent la sécurité et la fiabilité des ICS.

Document paru le : 20 août 2019 | Posté le : 20 août 2019

Consultez ce document

Webcast: Dans cette vidéo, découvrez des analyses expertes du monde réel et des conseils pratiques qui peuvent favoriser les progrès de votre organisation vers une démarche de cybersécurité optimale : enquêter rapidement, identifier et éliminer efficacement les menaces dangereuses émanant des réseaux

Paru le : 15 juil. 2019

Consultez ce document

Livre Blanc: Pour lutter contre les risques émanant de logiciels malveillants avancés, il faut trouver une solution en mesure d'offrir une protection adéquate. Découvrez comment dans ce livret.

Document paru le : 20 août 2019 | Posté le : 20 août 2019

Consultez ce document

Livre Blanc: Une protection complète et fiable contre des attaques telles que des ransomwares et des menaces avancées requiert une approche multicouches et des techniques de défense sophistiquées qui combinent la détection précise de menaces avec des temps de réponse rapides. Ce PDF présente comment assurer la protection avancée contre les nouvelles menaces.

Document paru le : 23 avr. 2019 | Posté le : 23 avr. 2019

Consultez ce document

eGuide: Meltown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité.

Document paru le : 8 janv. 2018 | Posté le : 8 janv. 2018

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 1 nov. 2017

Consultez ce document

eGuide: En donnant la possibilité d'isoler des applications ou de simple micro-services dans des caissons virtuels, les conteneurs ont donné une cure de jouvence aux architectures applicatives en place. Mais des risques spécifiques sont associés aux conteneurs, en plus de risques plus classiques. Découvrez comment les éviter dans ce guide.

Document paru le : 4 mai 2018 | Posté le : 4 mai 2018

Consultez ce document

eBook: Cette édition des Clés de l'IT est dédiée à la gestion des menaces. Dans ce guide, vous apprendrez à comprendre ce qu'est un SIEM, la gestion du renseignement sur les menaces, un SOC ou encore des systèmes de gestion d'intrusions. Tout pour avancer vers la cybersécurité !

Document paru le : 12 avr. 2018 | Posté le : 12 avr. 2018

Consultez ce document

eGuide: La seconde partie de ce numéro spécial sur la sécurité informatique se penche sur les évolutions des technologies et des approches.

Document paru le : 26 avr. 2018 | Posté le : 26 avr. 2018

Consultez ce document

eGuide: Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l'informatique d'entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu'à même être devenus incontournables. Ce second numéro spécial revient sur la sécurité informatique.

Document paru le : 25 avr. 2018 | Posté le : 25 avr. 2018

Consultez ce document
1-10 sur 13 Réponses
Page précédente | Page suivante