Menaces informatiques

1-10 sur 20 Réponses
Page précédente | Page suivante

Livre Blanc: Ce guide traite des principaux aspects du cycle de vie de la gestion des vulnérabilités. Il vous indique les rapports actuellement utilisés par les entreprises les plus performantes pour réduire les risques pour leur infrastructure réseau.

Document paru le : 28 avr. 2010 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Face aux menaces informatiques, les utilisateurs et leurs outils de travail constituent la première ligne de défense. Les utilisateurs et leurs postes de travail, mais aussi leurs comptes, méritent une attention toute particulière.

Document paru le : 2 févr. 2022 | Posté le : 2 févr. 2022

Consultez ce document

Livre Blanc: Vous n’êtes pas sans savoir que les cyberattaques sont de plus en plus rapides et fréquentes. Chaque système, chaque utilisateur, chaque écosystème digital, chaque appareil est susceptible d’être pris pour cible. Personne n’est à l’abri, ni même vous. Ce document liste 10 manières de garder une longueur d’avance sur l’évolution des menaces.

Document paru le : 9 juin 2022 | Posté le : 9 juin 2022

Consultez ce document

eBook: Les boules de cristal des acteurs de l'industrie de la cybersécurité étaient formelles : 2020 promettait d'être pire que 2019 sur le front des rançongiciels. En 2020, les attaques se sont multipliées dans le monde, jusqu'à atteindre des sommets sans précédent. Retrouvez les chiffres sur ces attaques de ransomware, mis à jour par notre rédaction.

Document paru le : 6 juil. 2021 | Posté le : 6 juil. 2021

Consultez ce document

Livre Blanc: Il est essentiel de faire évoluer les mentalités pour passer de la prévention à la préparation aux incidents, par exemple en mettant en oeuvre des solutions de stockage intégrant la cyber-résilience, afin de protéger les données stratégiques, et de pouvoir rapidement faire face aux ransomwares et autres cyberattaques.

Document paru le : 14 juil. 2022 | Posté le : 14 juil. 2022

Consultez ce document

eBook: Les rançongiciels sont rapidement devenus le fléau des entreprises et des organismes publics. Les dommages sont plus coûteux que d'autres types de menaces et les occurrences sont en augmentation. Le Guide ultime de la défense contre les ransomwares énumère les tactiques spécifiques que vous pouvez utiliser pour y remédier.

Document paru le : 14 sept. 2022 | Posté le : 14 sept. 2022

Consultez ce document

Livre Blanc: 55 % des patrons français, contre 49 % dans le reste du monde, placent le cyber-risque au premier rang de leurs préoccupations. Le cyber-risque, tel que perçu par les entreprises, est d’autant plus préoccupant que la menace est susceptible de revêtir des formes très diverses. Découvrez comment renforcer votre cybersécurité en 2022.

Document paru le : 11 avr. 2022 | Posté le : 11 avr. 2022

Consultez ce document

Livre Blanc: Les attaquants évoluent en permanence pour échapper aux systèmes de détection traditionnels. Ce guide de chasse aux menaces (ou « Threat Hunting »), fondé sur la matrice MITRE ATT&CK®, a été créé pour vous apprendre à détecter des attaques avant qu’elles ne se produisent et ainsi développer une stratégie et établir vos priorités.

Document paru le : 10 nov. 2022 | Posté le : 10 nov. 2022

Consultez ce document

eBook: Les attaques continuent de se multiplier dans le monde, jusqu'à atteindre des sommets sans précédent. Retrouvez dans cette infographie les chiffres des attaques de ransomware dans le monde sur les 12 derniers mois.

Document paru le : 16 juil. 2021 | Posté le : 16 juil. 2021

Consultez ce document

Documentation: Les cybercriminels se sont rapidement rendu compte que les identifiants de connexion aux comptes d'entreprise de base peuvent leur apporter argent et pouvoir. Utilisées conjointement, les solutions Proofpoint contribuent à vous protéger contre la prise de contrôle de comptes cloud. Découvrez comment dans cette fiche produit.

Document paru le : 23 août 2022 | Posté le : 23 août 2022

Consultez ce document
1-10 sur 20 Réponses
Page précédente | Page suivante