Sécurité

11-20 sur 240 Réponses

eBook: Face à la diversification des menaces qui pèsent sur les réseaux et les systèmes, les nouvelles solutions, encore jeunes, ne sont pas forcément fiables à 100% tandis que les anciennes commencent à montrer des signes de faiblesses.

Document paru le : 28 août 2014 | Posté le : 28 août 2014

Consultez ce document

eGuide: Ce glossaire IT dédié à la cyber-sécurité est là pour vous accompagner dans vos démarches en permettant de vous approprier les termes au fur et à mesure de vos recherches sur le sujet.

Document paru le : 10 oct. 2018 | Posté le : 10 oct. 2018

Consultez ce document

eGuide: L'importance stratégique du poste de travail dans la sécurité du SI ne fait aucun doute. Microsoft a relevé le gant, gagnant tout d'abord une image de partenaire digne d'intérêt dans le monde de la cybersécurité, avant d'apparaître désormais comme un concurrent solide pour de nombreux acteurs.

Document paru le : 27 mars 2019 | Posté le : 27 mars 2019

Consultez ce document

eBook: Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations. Apprenez en plus sur les menaces mais surtout les réelles opportunités offertes par le BYOD.

Document paru le : 25 juin 2014 | Posté le : 1 juil. 2014

Consultez ce document

Livre Blanc: Une approche multicouche combine une passerelle de messagerie sécurisée, une protection contre la fraude avec intelligence artificielle et une formation sur la sensibilisation à la sécurité avancée. Ce cocktail permet d'assurer une protection complète contre les attaques. Découvrez-en davantage dans ce livre blanc.

Document paru le : 24 avr. 2019 | Posté le : 24 avr. 2019

Consultez ce document

eBook: Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L'histoire de l'informatique en est émaillée d'exemples. Mais la menace apparaît plus prononcée aujourd'hui, au point que le sujet s'avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d'alarme.

Document paru le : 21 juin 2019 | Posté le : 21 juin 2019

Consultez ce document

eGuide: Découvrez une quinzaine de définitions regroupées autour de quatre sections : gestion de la sécurité ; les principales menaces ; la protection des données et du réseau ; authentification et identités. Bonne lecture.

Document paru le : 26 janv. 2017 | Posté le : 26 janv. 2017

Consultez ce document

Guide éditorial: L'attaque de « cryptolocker » qui a touché l'ESN cachait-elle plus ? Certains experts l'affirment, même s'ils sont contredits par l'intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

Document paru le : 21 févr. 2019 | Posté le : 21 févr. 2019

Consultez ce document

eBook: Détecter les signaux faibles d'une compromission dès qu'elle est survenue. C'est le rêve que l'analyse comportementale entend mettre à portée de la main des RSSI. Un eldorado vaste et porteur de multiples promesses. Mais qui reste encore largement à explorer.

Document paru le : 28 sept. 2015 | Posté le : 28 sept. 2015

Consultez ce document

Livre Blanc: La plateforme de diffusion cloud présentée dans ce PDF a été conçue pour étendre votre infrastructure cloud et lui permettre de protéger votre entreprise contre les cyberattaques, de fournir des expériences en ligne plus attractives et de délester le trafic dans un souci d'évolutivité, de fiabilité et de rentabilité optimales.

Document paru le : 31 déc. 2018 | Posté le : 31 déc. 2018

Consultez ce document
11-20 sur 240 Réponses