Sécurité

1-10 sur 339 Réponses
Page précédente | Page suivante

eBook: Les chiffres confirment une recrudescence des Ransomwares (ou rançongiciels). Mais il semble moins question désormais d'opérations en volume, cherchant à toucher de manière opportuniste un maximum de victimes, que d'opérations ciblées, visant en particulier les entreprises.

Document paru le : 8 oct. 2019 | Posté le : 8 févr. 2021

Consultez ce document

eBook: La réponse à incident n'est plus une option, c'est un impératif. Car la question n'est plus de savoir si le système d'information sera compromis, mais quand et combien de temps. Las, alors que se multiplient les mécanismes de détection, l'identification des signaux faibles les plus révélateurs s'avère de plus en plus en difficile.

Document paru le : 21 déc. 2016 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: L'objectif d'un programme de sécurité est de choisir et de déployer des contre-mesures performantes pour atténuer les vulnérabilités qui risquent très probablement de causer des dommages.

Document paru le : 13 févr. 2012 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Alors que l'adoption des services en ligne ne cesse de se poursuivre en entreprise, toujours largement à l'insu de la DSI, les passerelles d'accès Cloud sécurisé (ou Cloud Access Security Broker, CASB) s'imposent. Et cela parce qu'elles promettent d'aider à la découverte des services utilisés en interne, mais également...

Document paru le : 2 nov. 2016 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées.

Document paru le : 8 nov. 2010 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Face à la diversification des menaces qui pèsent sur les réseaux et les systèmes, les nouvelles solutions, encore jeunes, ne sont pas forcément fiables à 100% tandis que les anciennes commencent à montrer des signes de faiblesses.

Document paru le : 28 août 2014 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Le présent guide s'adresse aux responsables et aux professionnels de la sécurité, aux administrateurs système et réseau, au personnel d'exploitation informatique et à tous ceux qui sont amenés à renseigner sur, analyser et réparer des réseaux vulnérables.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Ce guide fait le point sur les vulnérabilités qui affectent généralement les applications Web.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: La récession mondiale, la concurrence féroce et les process Just-in-Time qu'elle requiert, les budgets informatiques serrés, la croissance exponentielle des données et les nouvelles exigences réglementaires sont autant d'éléments qui font de la reprise après sinistre une problématique de plus en plus critique.

Document paru le : 4 avr. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: La gestion des vulnérabilités (VM) correspond à la recherche et à l'élimination systématique des vulnérabilités présentes sur le réseau.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document
1-10 sur 339 Réponses
Page précédente | Page suivante