Sécurité

1-10 sur 372 Réponses
Page précédente | Page suivante

Livre Blanc: Cette étude explore les pratiques de gestion des accès au sein des entreprises et l’utilisation ainsi que l’importance de l’authentification à deux facteurs, de l’authentification unique intelligente (smart single sign on ou smart SSO) et des outils de gestion des accès au cloud. Retrouvez plus d’information dans ce document au format PDF.

Document paru le : 6 juil. 2020 | Posté le : 6 juil. 2020

Consultez ce document

Livre Blanc: D’après le rapport Radware sur l’état de la sécurité des applications web, seulement 33 % des organisations affirment que leur WAF bloque et atténue tous les types d’attaques d’applications web. Téléchargez ce PDF pour en apprendre plus sur la sécurisation des applications modernes.

Document paru le : 27 févr. 2020 | Posté le : 27 févr. 2020

Consultez ce document

eBook: Les chiffres confirment une recrudescence des Ransomwares (ou rançongiciels). Mais il semble moins question désormais d'opérations en volume, cherchant à toucher de manière opportuniste un maximum de victimes, que d'opérations ciblées, visant en particulier les entreprises.

Document paru le : 8 oct. 2019 | Posté le : 8 oct. 2019

Consultez ce document

Livre Blanc: Un accès réseau intelligent pour une sécurité intelligente. Ce leitmotiv pourtant simple et mis en œuvre par nombre d’entreprises ne semble pas immuniser ces dernières pour autant ; les entreprises sont défaillantes. Cette documentation vous résume en 6 notions clés les incontournables pour assurer la sécurité de votre réseau d’entreprise.

Document paru le : 22 oct. 2019 | Posté le : 22 oct. 2019

Consultez ce document

Livre Blanc: Cette étude explore les pratiques de gestion des accès au sein des entreprises et l’utilisation ainsi que l’importance de l’authentification à deux facteurs, de l’authentification unique intelligente (smart single sign on ou smart SSO) et des outils de gestion des accès au cloud. Retrouvez plus d’information dans ce document au format PDF.

Document paru le : 6 juil. 2020 | Posté le : 6 juil. 2020

Consultez ce document

Livre Blanc: De plus en plus, les cybercriminels comprennent qu’il est plus intéressant de cibler les données précieuses contenues sur ces terminaux d’entreprise. Téléchargez ce document au format PDF pour en apprendre plus sur les paramètres de cybersécurité à prendre en compte au tournant 2020.

Document paru le : 13 févr. 2020 | Posté le : 13 févr. 2020

Consultez ce document

eBook: La réponse à incident n'est plus une option, c'est un impératif. Car la question n'est plus de savoir si le système d'information sera compromis, mais quand et combien de temps. Las, alors que se multiplient les mécanismes de détection, l'identification des signaux faibles les plus révélateurs s'avère de plus en plus en difficile.

Document paru le : 21 déc. 2016 | Posté le : 21 déc. 2016

Consultez ce document

eBook: Alors que l'adoption des services en ligne ne cesse de se poursuivre en entreprise, toujours largement à l'insu de la DSI, les passerelles d'accès Cloud sécurisé (ou Cloud Access Security Broker, CASB) s'imposent. Et cela parce qu'elles promettent d'aider à la découverte des services utilisés en interne, mais également...

Document paru le : 2 nov. 2016 | Posté le : 2 nov. 2016

Consultez ce document

Livre Blanc: Disposer d’un plan de cybersécurité permet non seulement de conserver sa crédibilité, mais également de faire des économies, de sauvegarder les données ainsi que de précieuses ressources humaines. Découvrez dans ce PDF les 3 angles qui permettent d’aborder la cybersécurité de manière sûre et professionnelle.

Document paru le : 17 févr. 2020 | Posté le : 17 févr. 2020

Consultez ce document

eBook: Face à la diversification des menaces qui pèsent sur les réseaux et les systèmes, les nouvelles solutions, encore jeunes, ne sont pas forcément fiables à 100% tandis que les anciennes commencent à montrer des signes de faiblesses.

Document paru le : 28 août 2014 | Posté le : 28 août 2014

Consultez ce document
1-10 sur 372 Réponses
Page précédente | Page suivante