Sécurité

1-10 sur 273 Réponses
Page précédente | Page suivante

Livre Blanc: Comme le réseau IT d’une entreprise n’est rien de plus qu’un maillage de endpoints, il convient de gérer en priorité l’intégrité et la sécurité des endpoints avant de mettre en place d’autres solutions de sécurité au niveau de la couche applicative. Découvrez les 5 étapes à suivre pour réussir votre stratégie de sécurisation des endpoints.

Document paru le : 17 févr. 2022 | Posté le : 17 févr. 2022

Consultez ce document

Livre Blanc: La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées.

Document paru le : 8 nov. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: L'objectif d'un programme de sécurité est de choisir et de déployer des contre-mesures performantes pour atténuer les vulnérabilités qui risquent très probablement de causer des dommages.

Document paru le : 13 févr. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Quels que soient leur taille ou leur secteur d'activité, les organisations dépendent d'un flux et d'un traitement quasi continus de l'information.

Document paru le : 1 mai 2012 | Posté le : 8 févr. 2021

Consultez ce document

Webcast: Être de plus en plus connectés signifie également être de plus en plus exposés aux failles de sécurité. Vos applications n’y échappent pas. Dans ce webinar, Nabil Bousselham, Architecte solutions chez Veracode, vous présente les résultats du dernier rapport annuel « State of Software Security ». Découvrez-en plus.

Paru le : 19 mai 2022

Consultez ce document

eBook: Face à la multiplication des attaques de ransomwares et des compromissions de données très médiatisées, les entreprises se voient contraintes de limiter les risques auxquels elles sont exposées. Cet eBook vous aide à élaborer un programme de sensibilisation à la sécurité plus efficace pour une protection durable de votre entreprise.

Document paru le : 23 mars 2022 | Posté le : 23 mars 2022

Consultez ce document

Livre Blanc: La récession mondiale, la concurrence féroce et les process Just-in-Time qu'elle requiert, les budgets informatiques serrés, la croissance exponentielle des données et les nouvelles exigences réglementaires sont autant d'éléments qui font de la reprise après sinistre une problématique de plus en plus critique.

Document paru le : 4 avr. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Le présent guide s'adresse aux responsables et aux professionnels de la sécurité, aux administrateurs système et réseau, au personnel d'exploitation informatique et à tous ceux qui sont amenés à renseigner sur, analyser et réparer des réseaux vulnérables.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Ce guide fait le point sur les vulnérabilités qui affectent généralement les applications Web.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: La gestion des vulnérabilités (VM) correspond à la recherche et à l'élimination systématique des vulnérabilités présentes sur le réseau.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document
1-10 sur 273 Réponses
Page précédente | Page suivante