Sécurité

11-20 sur 252 Réponses

eBook: Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations. Apprenez en plus sur les menaces mais surtout les réelles opportunités offertes par le BYOD.

Document paru le : 25 juin 2014 | Posté le : 1 juil. 2014

Consultez ce document

eBook: Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L'histoire de l'informatique en est émaillée d'exemples. Mais la menace apparaît plus prononcée aujourd'hui, au point que le sujet s'avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d'alarme.

Document paru le : 21 juin 2019 | Posté le : 21 juin 2019

Consultez ce document

Livre Blanc: Les applications bancaires mobiles collectent des informations et données personnelles clés qui permettent d'accéder aux comptes bancaires ou aux cartes de paiement spécifiques. Ce livre blanc examine une nouvelle approche de la sécurisation des applications bancaires mobiles, intégrée au niveau binaire et au niveau du code source.

Document paru le : 20 juin 2019 | Posté le : 20 juin 2019

Consultez ce document

eGuide: Découvrez une quinzaine de définitions regroupées autour de quatre sections : gestion de la sécurité ; les principales menaces ; la protection des données et du réseau ; authentification et identités. Bonne lecture.

Document paru le : 26 janv. 2017 | Posté le : 26 janv. 2017

Consultez ce document

Guide éditorial: L'attaque de « cryptolocker » qui a touché l'ESN cachait-elle plus ? Certains experts l'affirment, même s'ils sont contredits par l'intéressé. Mais la menace sur les prestataires de services apparaît réelle. De même que la possibilité que certains ransomwares ne soient que des écrans de fumée.

Document paru le : 21 févr. 2019 | Posté le : 21 févr. 2019

Consultez ce document

eBook: Détecter les signaux faibles d'une compromission dès qu'elle est survenue. C'est le rêve que l'analyse comportementale entend mettre à portée de la main des RSSI. Un eldorado vaste et porteur de multiples promesses. Mais qui reste encore largement à explorer.

Document paru le : 28 sept. 2015 | Posté le : 28 sept. 2015

Consultez ce document

Livre Blanc: La plateforme de diffusion cloud présentée dans ce PDF a été conçue pour étendre votre infrastructure cloud et lui permettre de protéger votre entreprise contre les cyberattaques, de fournir des expériences en ligne plus attractives et de délester le trafic dans un souci d'évolutivité, de fiabilité et de rentabilité optimales.

Document paru le : 31 déc. 2018 | Posté le : 31 déc. 2018

Consultez ce document

eGuide: Découvrez notre nouvelle série trimestrielle d'e-guides réservée aux professionnels de l'IT. Dans ce numéro, nous nous intéressons au métier du RSSI / CSO / Responsable sécurité. L'année 2016 promet d'être marquée par d'importantes évolutions du cadre réglementaire et législatif, et des menaces furtives et diffuses de plus en plus en nombreuses...

Document paru le : 21 mars 2016 | Posté le : 21 mars 2016

Consultez ce document

eZine: Ce numéro 8 vous invite à découvrir un modèle du futur de la sécurité informatique, jusqu'ici basée sur la notion de périmètre de confiance. Une analyse du marché des technologies, l'exemple du projet Google BeyondCorp ou de grandes entreprises comme Thales, vous montreront comment est envisagée cette intégration de la sécurité dite du zero trust.

Document paru le : 7 déc. 2018 | Posté le : 7 déc. 2018

Consultez ce document

Livre Blanc: 74 % des entreprises reconnaissent qu'un nouveau cadre de sécurité IT est nécessaire pour améliorer la posture de sécurité et réduire les risques. Découvrez dans ce livre blanc les 7 avantages d'une approche holistique.

Document paru le : 13 août 2019 | Posté le : 13 août 2019

Consultez ce document
11-20 sur 252 Réponses