Vulnérabilités

1-10 sur 23 Réponses
Page précédente | Page suivante

Livre Blanc: La gestion des vulnérabilités est le processus qui consiste à identifier, évaluer, traiter et signaler les failles de sécurité dans les processus de l'entreprise, les applications web et les systèmes. Il est essentiel de savoir différencier les éditeurs. Ce livre blanc vous présente les principaux points à retenir dans votre analyse des solutions.

Document paru le : 18 juin 2019 | Posté le : 18 juin 2019

Consultez ce document

eGuide: La gestion des vulnérabilités reste un point faible considérable. Pour y remédier, l'éditeur met à profit son rachat de Komand en juillet 2017 pour apporter une couche d'automatisation à la gestion des vulnérabilités ainsi qu'à la détection et la réponse aux incidents. Ce guide vous en présente les détails.

Document paru le : 30 avr. 2019 | Posté le : 30 avr. 2019

Consultez ce document

Livre Blanc: Ce guide a pour but de vous aider à maîtriser l'effort d'évaluation des logiciels SIEM en présentant rapidement le marché actuel. Vous découvrirez les 3 fonctionnalités principales que chaque logiciel SIEM doit offrir, ainsi que les questions à poser aux fournisseurs afin de comprendre dans quelle mesure ils mettent en œuvre cette fonctionnalité.

Document paru le : 18 juin 2019 | Posté le : 18 juin 2019

Consultez ce document

Livre Blanc: Pour gérer le grand volume de vulnérabilités actuelles, il nous faut des informations exploitables. Découvrez dans ce document le tableau du top 10 des vulnérabilités qui touchent réellement les environnements professionnels. Il vous permet de prendre des décisions éclairées en tenant compte des risques qu'elles représentent pour votre entreprise.

Document paru le : 23 juil. 2019 | Posté le : 23 juil. 2019

Consultez ce document

Virtual Tradeshow: Le présent rapport de recherche examine le temps écoulé entre la publication d'un code malveillant exploitant une vulnérabilité et le moment où les utilisateurs évaluent activement cette vulnérabilité. Ces deux événements correspondent à la première action respective de l'attaquant et du défenseur. Découvrez les résultats dès maintenant.

Paru le : 29 juil. 2019 | Posté le : 29 juil. 2019

Consultez ce document

Livre Blanc: Dans ce livre blanc, nous allons examiner comment les entreprises peuvent faire face aux défis imposés par la modernisation des attaques informatiques, et évoluer vers un programme moderne de gestion des vulnérabilités grâce au partage de visibilité, des analyses et une automatisation partagées —principes fondamentaux de la pratique SecOps.

Document paru le : 1 juil. 2019 | Posté le : 1 juil. 2019

Consultez ce document

Livre Blanc: Dans cette ce livre blanc, vous retrouverez une étude examinant la façon dont les entreprises gèrent les vulnérabilités et les obstacles auxquels elles sont confrontées. Vous vous verrez proposer des suggestions et des approches possibles pour vous aider à gérer les vulnérabilités dans des environnements en constante évolution.

Document paru le : 29 juil. 2019 | Posté le : 29 juil. 2019

Consultez ce document

Livre Blanc: Quel degré de complexité la cyber-sécurité a-t-elle réellement atteint, et pourquoi ? Quelles sont les lacunes des entreprises ? Et qu'est-ce qui cause ces lacunes ? Ce livre blanc répond à ces questions, en présentant les résultats d'une étude menée auprès de 340 professionnels de la cyber-sécurité, de la GRC et de l'IT.

Document paru le : 29 juil. 2019 | Posté le : 29 juil. 2019

Consultez ce document

Livre Blanc: Comment faire face à la complexité de la surface d'attaque actuelle ? Ce livre blanc présente les informations requises pour que le RSSI obtienne une vue d'ensemble claire sur les véritables risques auxquels leur entreprise est exposée, et leur permettront ainsi de déterminer où concentrer leurs efforts en priorité.

Document paru le : 31 juil. 2019 | Posté le : 31 juil. 2019

Consultez ce document

Livre Blanc: Ce livre blanc présente les résultats d'une étude menée auprès de professionnels du secteur des technologies opérationnelles, dans le but de détecter les problématiques de cyber-sécurité dans ce secteur. Retrouvez les 7 informations majeures issues de cette étude, ainsi que des analyses approfondies, ainsi que des recommandations pour y pallier.

Document paru le : 31 juil. 2019 | Posté le : 31 juil. 2019

Consultez ce document
1-10 sur 23 Réponses
Page précédente | Page suivante