Sécurité

1-10 sur 191 Réponses
Page précédente | Page suivante

eBook: Face à la diversification des menaces qui pèsent sur les réseaux et les systèmes, les nouvelles solutions, encore jeunes, ne sont pas forcément fiables à 100% tandis que les anciennes commencent à montrer des signes de faiblesses.

Document paru le : | Posté le : 28 août 2014

Consultez ce document

eBook: La réponse à incident n'est plus une option, c'est un impératif. Car la question n'est plus de savoir si le système d'information sera compromis, mais quand et combien de temps. Las, alors que se multiplient les mécanismes de détection, l'identification des signaux faibles les plus révélateurs s'avère de plus en plus en difficile.

Document paru le : | Posté le : 21 déc. 2016

Consultez ce document

eBook: Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte,... Autant de sujets clés de la sécurité des systèmes d'information modernes abordés ici au travers de témoignages récoltés tout au long de l'année.

Document paru le : | Posté le : 22 juil. 2014

Consultez ce document

eBook: La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette première partie de ce Guide Essentiel sur le sujet qui revient sur les tendances globales du secteur.

Document paru le : | Posté le : 9 janv. 2017

Consultez ce document

eGuide: Le monde de la sécurité informatique entame une année marquée d'importantes évolutions réglementaires. Et cela commence à l'échelle européenne avec un cadre rénové pour la protection des données personnelles.

Document paru le : | Posté le : 5 janv. 2016

Consultez ce document

eBook: Dans ce guide essentiel, LeMagIT a compilé 10 témoignages d'experts et articles qui tentent de décrypter à la fois les pratiques en matière de PRA, tout en donnant un coup de projecteur sur les initiatives de certains acteurs du secteur

Document paru le : | Posté le : 23 juin 2014

Consultez ce document

Livre Blanc: Une interrogation à propos des problématiques sécuritaires actuelles, c'est ce qui vous est proposé dans ce document, apportant dans la foulée des éléments de réponse. Au menu, vous découvrirez cinq critères pour une nouvelle sécurité informatique et comment appliquer une sécurité informatique à trois niveaux.

Document paru le : | Posté le : 28 mars 2018

Consultez ce document

eBook: Alors que l'adoption des services en ligne ne cesse de se poursuivre en entreprise, toujours largement à l'insu de la DSI, les passerelles d'accès Cloud sécurisé (ou Cloud Access Security Broker, CASB) s'imposent. Et cela parce qu'elles promettent d'aider à la découverte des services utilisés en interne, mais également...

Document paru le : | Posté le : 2 nov. 2016

Consultez ce document

eBook: Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations. Apprenez en plus sur les menaces mais surtout les réelles opportunités offertes par le BYOD.

Document paru le : | Posté le : 1 juil. 2014

Consultez ce document

Livre Blanc: Des employés, des applications métiers, de la productivité. Voilà un tableau qui ravit toutes les entreprises, mais inquiète les RSSI. Ce livre blanc présente les solutions de sécurité de Dell, et plus spécifiquement la sécurité évolutive adaptée à l'employé moderne. Pour que productivité rime avec sécurité.

Document paru le : | Posté le : 20 avr. 2018

Consultez ce document
1-10 sur 191 Réponses
Page précédente | Page suivante