Security

1-10 sur 17 Réponses
Page précédente | Page suivante

Livre Blanc: Les applications doivent être protégées contre la diversification des sources et des méthodes d’attaque et doivent pouvoir prendre des décisions avisées en temps réel de façon à bloquer et atténuer les attaques automatisées.

Document paru le : 28 févr. 2020 | Posté le : 28 févr. 2020

Consultez ce document

Livre Blanc: Selon une étude sur la cyber-résilience menée par Malwarebytes en 2019 auprès de 350 professionnels de la sécurité, 75 % des organisations pensent qu’elles risquent d’être victimes d’une intrusion d’ici 1 à 3 ans. Téléchargez ce PDF pour en apprendre plus sur la cyber-résilience.

Document paru le : 12 févr. 2020 | Posté le : 12 févr. 2020

Consultez ce document

eBook: Les Ransomware sont de retour ! En nombre, particulièrement pernicieux et de mieux en mieux ciblés ils représentent une menace importante et durable pour vos organisations.

Document paru le : 27 sept. 2019 | Posté le : 27 sept. 2019

Consultez ce document

Livre Blanc: Fayolle est une entreprise de génie civil et de construction basée à Soisy-Sous-Montmorency, en France. L’entreprise a décidé de prendre une longueur d'avance sur les malwares et ransomwares en déployant Malwarebytes. Téléchargez cette étude de cas au format PDF pour en apprendre plus.

Document paru le : 12 févr. 2020 | Posté le : 12 févr. 2020

Consultez ce document

Livre Blanc: En matière de cybersécurité, plusieurs études montrent depuis bien longtemps que la chaîne de cybersécurité repose sur un élément bien distinct. L’utilisateur est en effet le maillon faible de la chaîne de cyberdéfense des entreprises, retrouvez dans cet e-guide les solutions mises en place et préconisées pour pallier cette faiblesse.

Document paru le : 13 mai 2020 | Posté le : 13 mai 2020

Consultez ce document

Livre Blanc: Le piratage de la messagerie en entreprise (BEC, Business Email Compromise) cible la nature humaine. Voici un tour d'horizon des attaques BEC et des compromissions de comptes de messagerie (EAC, Email Account Compromise) les plus médiatisées et les plus dévastatrices survenues ces 12 derniers mois. Retrouvez plus d’informations dans ce PDF.

Document paru le : 16 oct. 2020 | Posté le : 16 oct. 2020

Consultez ce document

Livre Blanc: Gigamon a fait réaliser par Enterprise Strategy Group (ESG) une enquête auprès de 300 professionnels en informatique et cybersécurité. L’ensemble des répondants occupaient tous des fonctions incluant des responsabilités. Téléchargez cette enquête au format PDF pour comprendre de quoi relève la cybersécurité au tournant 2020.

Document paru le : 12 févr. 2020 | Posté le : 12 févr. 2020

Consultez ce document

eGuide: Enjeu rendu encore plus déterminant avec la multiplication du recours au travail distant le transfert sécurisé de fichier répond à des critères précis. Un certain nombre de solutions sont proposées pour adresser les différents cas d'usage. A découvrir dans ce numéro, le 13ème, d'En savoir + IT.

Document paru le : 25 sept. 2020 | Posté le : 25 sept. 2020

Consultez ce document

Livre Blanc: Ancien chef du bureau “Analyse de la Menace” à l’ANSSI et actuellement Directeur EDR et Sécurité Europe du Sud chez Tanium, Samuel Hassine souligne l’importance de rechercher les signaux faibles précurseurs des attaques informatiques. Retrouvez plus d’informations dans ce document au format PDF.

Document paru le : 22 mai 2020 | Posté le : 22 mai 2020

Consultez ce document

eBook: De nombreuses entreprises continuent d'administrer les postes de travail traditionnels et les terminaux mobiles, de manière distincte. Mais l'évolution des usages et la multiplication des endpoints, que l'on parle de terminaux utilisateurs variés ou d'objets connectés, rendent l'approche dissociée de moins en moins viable.

Document paru le : 19 oct. 2020 | Posté le : 19 oct. 2020

Consultez ce document
1-10 sur 17 Réponses
Page précédente | Page suivante