Gestion de la sécurité

11-20 sur 20 Réponses
Page précédente | Page suivante

eGuide: Dans ce guide, LeMagIT propose d'étudier les méthodes les plus efficaces de défense du SI et plus particulièrement les solutions de simulations d'incidents (cyber-range). Vous y trouverez également des cas d'usages clés pour vous inspirer dans votre stratégie de sécurité.

Document paru le : 11 juil. 2018 | Posté le : 11 juil. 2018

Consultez ce document

Livre Blanc: Dans son rapport sur les menaces, daté de décembre 2018, McAfee Labs a identifié 63 millions de nouveaux échantillons de malwares - un record. Ce guide présente les fondamentaux de la gestion des privilèges sur les terminaux.

Document paru le : 27 sept. 2019 | Posté le : 27 sept. 2019

Consultez ce document

Etude de cas: Cette étude de cas présente comment Pink Elephant a simplifié sa gestion des opérations de maintenance, d'identification des problèmes et de réponse aux incidents. Découvrez les résultats obtenus à l'aide d'une solution multi-plateforme d'administration des systèmes clients.

Document paru le : 26 sept. 2019 | Posté le : 26 sept. 2019

Consultez ce document

eZine: Ce numéro 11 aborde les questions liées à l'utilisation massive des terminaux mobiles en entreprise. Quelles menaces réelles existe-t-il ? Comment appréhender les outils d'administration (MDM, EMM, UEM) ? Quels sont les avantages et inconvénients d'Android et iOS ? Des questions auxquelles vous pourrez trouver ici des éléments de réponse.

Document paru le : 3 oct. 2019 | Posté le : 3 oct. 2019

Consultez ce document

eBook: Cette 4ème édition de CIO Collection reprend des articles à dimension stratégique permettant d'appréhender les principales menaces, d'aborder par l'exemple des retours d'expérience le meilleur moyen d'y faire face, et de se préparer à réagir promptement devant la multiplicité des incidents possibles.

Document paru le : 9 nov. 2016 | Posté le : 9 nov. 2016

Consultez ce document

Livre Blanc: Face à la menace grandissante des Hackers, la Sécurité Agile se développe. Adaptable à l'évolution constante de l'environnement et des menaces, elle se présente comme une solution à toute épreuve.

Document paru le : 17 juil. 2013 | Posté le : 17 juil. 2013

Consultez ce document

Livre Blanc: Face aux exigences croissantes des clients et des organismes réglementaires en matière de sécurité, il est désormais temps d'investir dans la sécurité. Les services de sécurité dans le cloud à la pointe du marché offrent un niveau de sécurité professionnel adapté aux circonstances et aux budgets des petites entreprises.

Document paru le : 27 juil. 2012 | Posté le : 18 mars 2013

Consultez ce document

Livre Blanc: La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées.

Document paru le : 9 nov. 2010 | Posté le : 19 mars 2013

Consultez ce document

eZine: Ce numéro d'Information sécurité 7 propose une présentation des systèmes de gestion unifiée des menaces (UTM) avec leurs différentes fonctionnalités. Vous y trouverez une comparaison des meilleures appliances du marché, une illustration avec le cas du CHU de Fougères, ainsi qu'un parallèle avec les solutions de pare-feu nouvelle génération.

Document paru le : 6 sept. 2018 | Posté le : 6 sept. 2018

Consultez ce document

Livre Blanc: Face à la montée en flèche des menaces informatiques, un nombre croissant d'entreprises comment à avoir recours à l'automatisation et l'orchestration pour se protéger. Cette tendance est confirmée par le marché des solutions de sécurité, bousculé par de nombreux rachats. Ce guide fait le point sur les solutions existantes et les différents acteurs.

Document paru le : 9 mai 2019 | Posté le : 9 mai 2019

Consultez ce document
11-20 sur 20 Réponses
Page précédente | Page suivante