Vulnérabilités

1-8 sur 8 Réponses
Page précédente | Page suivante

eGuide: La gestion des vulnérabilités reste un point faible considérable. Pour y remédier, l'éditeur met à profit son rachat de Komand en juillet 2017 pour apporter une couche d'automatisation à la gestion des vulnérabilités ainsi qu'à la détection et la réponse aux incidents. Ce guide vous en présente les détails.

Document paru le : 30 avr. 2019 | Posté le : 30 avr. 2019

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 1 nov. 2017

Consultez ce document

Livre Blanc: Ce livre blanc vous présente les problématiques IT rencontrées par les bureaux distants et les succursales (ROBO), avant de vous offrir des suggestions pour combler les écarts entre les sites principaux et les ROBO. Vous découvrirez également une étude de cas mettant en application ces suggestions.

Document paru le : 15 août 2018 | Posté le : 15 août 2018

Consultez ce document

Livre Blanc: L'internet des objets est en pleine expansion, mais assurer la sécurité de l'infrastructure et des activités de l'entreprise au niveau des objets connectés n'est pas si simple. 8 entreprises sur 10 ont déjà subi un incident dans ce sens¸ et cette infographie vous invite à la réflexion : connaissez-vous suffisamment votre réseau pour le sécuriser ?

Document paru le : 25 avr. 2018 | Posté le : 25 avr. 2018

Consultez ce document

Livre Blanc: Dans ce livre blanc, découvrez les résultats d'une étude comprenant une série de questions conçues pour recueillir des informations sur les actions et les capacités des utilisateurs finaux susceptibles d'affecter la sécurité des appareils, des données et des systèmes.

Document paru le : 26 févr. 2019 | Posté le : 26 févr. 2019

Consultez ce document

eZine: La gestion de la sécurité ne passe pas que par la mise en place de contrôles préventifs et de systèmes de détection. Pour véritablement améliorer sa sécurité, il devient indispensable d'adopter une posture d'attaquant.

Document paru le : 6 déc. 2017 | Posté le : 6 déc. 2017

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information.Ce Handbook fait le point sur le sujet et revient sur les bases à mettre en place pour bien le gérer.

Document paru le : 7 sept. 2017 | Posté le : 7 sept. 2017

Consultez ce document

eZine: Ce numéro d'Information sécurité 7 propose une présentation des systèmes de gestion unifiée des menaces (UTM) avec leurs différentes fonctionnalités. Vous y trouverez une comparaison des meilleures appliances du marché, une illustration avec le cas du CHU de Fougères, ainsi qu'un parallèle avec les solutions de pare-feu nouvelle génération.

Document paru le : 6 sept. 2018 | Posté le : 6 sept. 2018

Consultez ce document
1-8 sur 8 Réponses
Page précédente | Page suivante