Sécurité réseau

1-10 sur 28 Réponses
Page précédente | Page suivante

eBook: Dans ce guide essentiel, LeMagIT a compilé 10 témoignages d'experts et articles qui tentent de décrypter à la fois les pratiques en matière de PRA, tout en donnant un coup de projecteur sur les initiatives de certains acteurs du secteur

Document paru le : 20 juin 2014 | Posté le : 23 juin 2014

Consultez ce document

eBook: Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations. Apprenez en plus sur les menaces mais surtout les réelles opportunités offertes par le BYOD.

Document paru le : 25 juin 2014 | Posté le : 1 juil. 2014

Consultez ce document

Livre Blanc: Le nombre d'attaques de ransomware augmente de 350% annuellement. Ce livre blanc propose d'étudier un nouveau système de restauration intelligent, qui s'appuie sur le Machine Learning pour servir une stratégie anti-ransomware holistique et multi-niveau.

Document paru le : 27 sept. 2019 | Posté le : 27 sept. 2019

Consultez ce document

eBook: Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L'histoire de l'informatique en est émaillée d'exemples. Mais la menace apparaît plus prononcée aujourd'hui, au point que le sujet s'avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d'alarme.

Document paru le : 21 juin 2019 | Posté le : 21 juin 2019

Consultez ce document

Livre Blanc: Les pare-feu applicatifs Web (ou WAF) constituent le plus souvent le seul moyen de contrôle capable d’inspecter le trafic Web entrant crypté et non crypté sur la couche applicative (couche 7 dans le modèle OSI). Retrouvez plus d’informations dans ce document au format PDF.

Document paru le : 5 mai 2020 | Posté le : 5 mai 2020

Consultez ce document

eBook: Les chiffres confirment une recrudescence des Ransomwares (ou rançongiciels). Mais il semble moins question désormais d'opérations en volume, cherchant à toucher de manière opportuniste un maximum de victimes, que d'opérations ciblées, visant en particulier les entreprises.

Document paru le : 8 oct. 2019 | Posté le : 8 oct. 2019

Consultez ce document

Livre Blanc: En raison de priorités contradictoires, de budgets et d’un personnel limités, ainsi que le sentiment de confort que procure le fonctionnement fiable des serveurs en place, les entreprises tardent souvent à remplacer leurs serveurs. Ce choix expose à des risques et force à faire quelques compromis. Retrouvez plus d’informations dans ce PDF.

Document paru le : 13 nov. 2020 | Posté le : 13 nov. 2020

Consultez ce document

Livre Blanc: Si vous n’offrez pas des fonctionnalités de collaboration à distance ultra-disponibles, les employés bien intentionnés auront souvent recours au « Shadow IT » pour conserver leur productivité. Ensuite, il s’agit de savoir à quel moment l’incident de cybersécurité va arriver. Retrouvez plus d’informations dans ce PDF.

Document paru le : 13 nov. 2020 | Posté le : 13 nov. 2020

Consultez ce document

Livre Blanc: Avec l'utilisation de plus en plus répandue du SD-WAN, servant de passerelle entre différents flux internes et plusieurs réseaux externes, la surface d'attaques des hackers est agrandie. Dans ce contexte, l'authentification et le chiffrement sont incontournables. Ce guide présente les 3 points de sécurité à prendre en compte sur un SD-WAN.

Document paru le : 7 août 2019 | Posté le : 7 août 2019

Consultez ce document

Livre Blanc: Les premières technologies SD-WAN ont montré leurs limites en termes de sécurité. Pour quelle technologie SD-WAN opter en 2019 ? Ce livre blanc vous donne les clés.

Document paru le : 25 sept. 2019 | Posté le : 25 sept. 2019

Consultez ce document
1-10 sur 28 Réponses
Page précédente | Page suivante