Sécurité

1-10 sur 201 Réponses
Page précédente | Page suivante

Livre Blanc: La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées.

Document paru le : 8 nov. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: L'objectif d'un programme de sécurité est de choisir et de déployer des contre-mesures performantes pour atténuer les vulnérabilités qui risquent très probablement de causer des dommages.

Document paru le : 13 févr. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Quels que soient leur taille ou leur secteur d'activité, les organisations dépendent d'un flux et d'un traitement quasi continus de l'information.

Document paru le : 1 mai 2012 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Le volume des alertes ne cesse d’augmenter, les piles de produits de sécurité continuent de croître et le paysage des menaces s’étend de plus en plus. Les équipes de sécurité ont besoin d’un instrument qui simplifie la visibilité des données en unifiant les renseignements provenant de plusieurs outils de sécurité. Découvrez-en plus.

Document paru le : 12 sept. 2022 | Posté le : 12 sept. 2022

Consultez ce document

Webcast: Être de plus en plus connectés signifie également être de plus en plus exposés aux failles de sécurité. Vos applications n’y échappent pas. Dans ce webinar, Nabil Bousselham, Architecte solutions chez Veracode, vous présente les résultats du dernier rapport annuel « State of Software Security ». Découvrez-en plus.

Paru le : 19 mai 2022

Consultez ce document

Livre Blanc: La gestion des vulnérabilités (VM) correspond à la recherche et à l'élimination systématique des vulnérabilités présentes sur le réseau.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Ce guide fait le point sur les vulnérabilités qui affectent généralement les applications Web.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: La récession mondiale, la concurrence féroce et les process Just-in-Time qu'elle requiert, les budgets informatiques serrés, la croissance exponentielle des données et les nouvelles exigences réglementaires sont autant d'éléments qui font de la reprise après sinistre une problématique de plus en plus critique.

Document paru le : 4 avr. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Le présent guide s'adresse aux responsables et aux professionnels de la sécurité, aux administrateurs système et réseau, au personnel d'exploitation informatique et à tous ceux qui sont amenés à renseigner sur, analyser et réparer des réseaux vulnérables.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Après le déclin de nombreux types de logiciels malveillants et de menaces observé à la fin de l'année 2011, la tendance s'est inversée début 2012.

Document paru le : 7 août 2012 | Posté le : 8 févr. 2021

Consultez ce document
1-10 sur 201 Réponses
Page précédente | Page suivante