Sécurité

11-20 sur 329 Réponses

eGuide: Le monde de la sécurité informatique entame une année marquée d'importantes évolutions réglementaires. Et cela commence à l'échelle européenne avec un cadre rénové pour la protection des données personnelles.

Document paru le : 5 janv. 2016 | Posté le : 5 janv. 2016

Consultez ce document

Livre Blanc: Il est primordial de protéger les applications de l’entreprise contre les nouvelles menaces et de garantir une conformité à la directive Network and Information System Security (NIS) et au règlement général sur la protection des données (RGPD). Découvrez plus d’informations sur la solution proposée par Rohde & Schwarz dans ce PDF.

Document paru le : 7 mai 2020 | Posté le : 7 mai 2020

Consultez ce document

Livre Blanc: 3 solutions existent, qui permettent aux entreprises et organismes publics de conserver le contrôle sur leurs actifs numériques stratégiques et de maintenir la souveraineté de leurs données dans un monde de communications ouvertes.Découvrez plus d’informations sur la solution proposée par Rohde & Schwarz dans ce PDF.

Document paru le : 7 mai 2020 | Posté le : 7 mai 2020

Consultez ce document

eGuide: Ce glossaire IT dédié à la cyber-sécurité est là pour vous accompagner dans vos démarches en permettant de vous approprier les termes au fur et à mesure de vos recherches sur le sujet.

Document paru le : 10 oct. 2018 | Posté le : 10 oct. 2018

Consultez ce document

eGuide: L'importance stratégique du poste de travail dans la sécurité du SI ne fait aucun doute. Microsoft a relevé le gant, gagnant tout d'abord une image de partenaire digne d'intérêt dans le monde de la cybersécurité, avant d'apparaître désormais comme un concurrent solide pour de nombreux acteurs.

Document paru le : 27 mars 2019 | Posté le : 27 mars 2019

Consultez ce document

eBook: Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations. Apprenez en plus sur les menaces mais surtout les réelles opportunités offertes par le BYOD.

Document paru le : 25 juin 2014 | Posté le : 1 juil. 2014

Consultez ce document

eZine: Les incidents de sécurité sont devenus courants, mais comment se préparer avant qu'il ne soit trop tard ? De quelle manière les prévenir et y répondre ? Quelles sont les attaques auxquelles on peut avoir à faire face ? Les réponses dans ce numéro 14 de Sécurité qui vous éclaire aussi sur la façon de constituer une équipe de réponse à incident.

Document paru le : 25 juin 2020 | Posté le : 25 juin 2020

Consultez ce document

eBook: Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L'histoire de l'informatique en est émaillée d'exemples. Mais la menace apparaît plus prononcée aujourd'hui, au point que le sujet s'avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d'alarme.

Document paru le : 21 juin 2019 | Posté le : 21 juin 2019

Consultez ce document

Livre Blanc: Les entreprises produisent ces applications plus rapidement que jamais, souvent en utilisant des processus DevOps, puis en consolidant leurs programmes de développement interne avec des bibliothèques et des composants open source. Téléchargez ce document au format PDF pour comprendre comment rendre sûres vos applications.

Document paru le : 6 avr. 2020 | Posté le : 6 avr. 2020

Consultez ce document

Livre Blanc: Une approche multicouche combine une passerelle de messagerie sécurisée, une protection contre la fraude avec intelligence artificielle et une formation sur la sensibilisation à la sécurité avancée. Ce cocktail permet d'assurer une protection complète contre les attaques. Découvrez-en davantage dans ce livre blanc.

Document paru le : 24 avr. 2019 | Posté le : 24 avr. 2019

Consultez ce document
11-20 sur 329 Réponses