Protection des données

21-30 sur 88 Réponses

Livre Blanc: Pour réduire les risques et minimiser les vulnérabilités, les applications Web nécessitent une protection exhaustive du code client pour les applications côté serveur, pour les données clients et pour les solutions de sécurité périmétrique. Ce livre blanc vous présente comment faire.

Document paru le : 20 juin 2019 | Posté le : 20 juin 2019

Consultez ce document

eBook: Le futur règlement européen sur les données privées est simple dans l'esprit, mais beaucoup plus subtil dans son application. A tel point que beaucoup de Comités de Direction ne sont pas sensibilisés. Voici 10 mots clefs pour y remédier.

Document paru le : 4 sept. 2017 | Posté le : 4 sept. 2017

Consultez ce document

eGuide: Publier une mise à jour, voire tout son code, sur GitHub, notamment, ne prend que quelques secondes. Un délai extrêmement bref qui peut suffire à compromettre des identifiants ou les clés d'API de services tiers. Et l'histoire récente a montré que le phénomène n'est pas isolé.

Document paru le : 22 nov. 2017 | Posté le : 22 nov. 2017

Consultez ce document

Livre Blanc: Dans ce livre blanc, découvrez les résultats d'une étude comprenant une série de questions conçues pour recueillir des informations sur les actions et les capacités des utilisateurs finaux susceptibles d'affecter la sécurité des appareils, des données et des systèmes.

Document paru le : 26 févr. 2019 | Posté le : 26 févr. 2019

Consultez ce document

eGuide: John Steinert, CMO de TechTarget, explique comment les spécialistes peuvent utiliser cette évolution du cadre légal régissant les données personnelles comme un catalyseur pour fournir un retour sur investissement.

Document paru le : 6 févr. 2018 | Posté le : 12 févr. 2018

Consultez ce document

Données: Le RGPD/GDPR, c'est 7 chantiers (DPO, Etude d'impact, Portabilité, Notification des violations, Consentement des personnes, Profilage, Certification, Autorité chef de file) qui renforcent le contrôle des européens sur leurs données personnelles. Où en êtes- vous ?

Document paru le : 10 août 2017 | Posté le : 10 août 2017

Consultez ce document

eGuide: Découvrez une quinzaine de définitions regroupées autour de quatre sections : gestion de la sécurité ; les principales menaces ; la protection des données et du réseau ; authentification et identités. Bonne lecture.

Document paru le : 26 janv. 2017 | Posté le : 26 janv. 2017

Consultez ce document

Livre Blanc: Le rapport d'enquête sur les violations de données de Verizon révèle qu'en 2017, plus de 2 200 violations de données ont été confirmées. Les pare-feu applicatif Web (WAF) peuvent aider à atténuer ces violations, mais comment choisir le bon? Posez-vous ces 4 questions pour le savoir.

Document paru le : 20 déc. 2018 | Posté le : 20 déc. 2018

Consultez ce document

Livre Blanc: Il est primordial de partir du principe que tout trafic constitue une menace, à moins d'avoir été vérifié et autorisé. Il faut aussi attribuer aux utilisateurs finaux ainsi qu'aux administrateurs des autorisations minimales d'accès aux ressources de l'entreprise. C'est pourquoi investir dans des outils de contrôle du réseau est devenu vital.

Document paru le : 2 mai 2019 | Posté le : 2 mai 2019

Consultez ce document

eGuide: Dans ce guide, vous découvrirez comment la Matmut a mis en place son offre de cyber-assurance, ou encore comment DevOps a été déployé chez de grandes entreprises du secteur.

Document paru le : 18 sept. 2018 | Posté le : 18 sept. 2018

Consultez ce document
21-30 sur 88 Réponses