Gestion des menaces

1-10 sur 14 Réponses
Page précédente | Page suivante

Livre Blanc: La cybercriminalité est devenue l’une des principales menaces auxquelles sont confrontées les entreprises. Ce guide fait le point sur la menace que représentent les rançongiciels et recense les meilleures pratiques que les entreprises peuvent mettre en œuvre pour s’en protéger. Découvrez-en plus dans ce guide au format PDF.

Document paru le : 5 août 2021 | Posté le : 1 sept. 2021

Consultez ce document

Livre Blanc: D'après le Ponemon Institute, le nombre d'incidents de cybersécurité d'origine interne a augmenté de 47 % depuis 2018. Cet eBook dresse une présentation des menaces internes et explique comment les entreprises peuvent les détecter et les éviter en adoptant une approche centrée sur les personnes. Découvrez-en plus dans ce PDF.

Document paru le : 11 mars 2021 | Posté le : 9 sept. 2021

Consultez ce document

Livre Blanc: Les détails révélés dans ce Global Threat Report proviennent des constatations sur le terrain des équipes d’analyse et d’intervention CrowdStrike. Vous retrouverez des enseignements et recommandations importants pour aider vos équipes de sécurité à affronter les défis de la cybercriminalité d’aujourd’hui. Découvrez-en plus en lisant le rapport.

Document paru le : 6 avr. 2021 | Posté le : 23 août 2021

Consultez ce document

eBook: Cette édition des Clés de l'IT est dédiée à la gestion des menaces. Dans ce guide, vous apprendrez à comprendre ce qu'est un SIEM, la gestion du renseignement sur les menaces, un SOC ou encore des systèmes de gestion d'intrusions. Tout pour avancer vers la cybersécurité !

Document paru le : 12 avr. 2018 | Posté le : 8 févr. 2021

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: Meltown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité.

Document paru le : 8 janv. 2018 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Pour le conseil municipal de Barnsley au Royaume-Uni, la gestion de la sécurité avec leur ancien système venait entraver la productivité des équipes et les performances de l’infrastructure. Une attaque de ransomware avait même réussi à contourner le système. Découvrez comment cette administration gouvernementale a amélioré ses services.

Document paru le : 27 sept. 2021 | Posté le : 27 sept. 2021

Consultez ce document

eGuide: En donnant la possibilité d'isoler des applications ou de simple micro-services dans des caissons virtuels, les conteneurs ont donné une cure de jouvence aux architectures applicatives en place. Mais des risques spécifiques sont associés aux conteneurs, en plus de risques plus classiques. Découvrez comment les éviter dans ce guide.

Document paru le : 4 mai 2018 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: Dans ce guide, LeMagIT propose d'étudier les méthodes les plus efficaces de défense du SI et plus particulièrement les solutions de simulations d'incidents (cyber-range). Vous y trouverez également des cas d'usages clés pour vous inspirer dans votre stratégie de sécurité.

Document paru le : 11 juil. 2018 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Ce n'est un secret pour personne que le recours aux signatures bimodales fait de l'IDS un outil instable et facile à contourner, générant un volume d'alertes impossible à gérer. Ce livre blanc examine comment vous pouvez moderniser votre dispositif de détection des intrusions pour renforcer votre sécurité et élargir votre couverture de conformité.

Document paru le : 25 août 2021 | Posté le : 16 sept. 2021

Consultez ce document
1-10 sur 14 Réponses
Page précédente | Page suivante