Vulnérabilités

1-9 sur 9 Réponses
Page précédente | Page suivante

Livre Blanc: Dans ce rapport d'étude, découvrez la perception du niveau de sécurité offert par les fournisseurs de services cloud, ainsi que la compréhension des engagements de ces fournisseurs en matière de sécurité.

Document paru le : 18 sept. 2019 | Posté le : 18 sept. 2019

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information. Mais l'exercice n'a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc.

Document paru le : 1 nov. 2017 | Posté le : 1 nov. 2017

Consultez ce document

eZine: Ce numéro 12 d'Information sécurité, vous propose d'aborder la la gestion des vulnérabilités et la prévention des risques. Avec en sus le retour sur experience du logisticien danois Maersk ciblé par un ransomware, deux témoignages sur le pilotage de la sécurité et la gestion des correctifs et plus encore...

Document paru le : 29 nov. 2019 | Posté le : 29 nov. 2019

Consultez ce document

Livre Blanc: L'internet des objets est en pleine expansion, mais assurer la sécurité de l'infrastructure et des activités de l'entreprise au niveau des objets connectés n'est pas si simple. 8 entreprises sur 10 ont déjà subi un incident dans ce sens¸ et cette infographie vous invite à la réflexion : connaissez-vous suffisamment votre réseau pour le sécuriser ?

Document paru le : 25 avr. 2018 | Posté le : 25 avr. 2018

Consultez ce document

eGuide: Ce guide vous explique comment assurer la protection des données sensibles, et présente le nouveau service de recherche en continu de vulnérabilités sur les applications Web de Barracuda Networks, assorti de mécanismes de remédiation automatisés.

Document paru le : 23 avr. 2019 | Posté le : 25 avr. 2019

Consultez ce document

Livre Blanc: Dans ce livre blanc, découvrez les résultats d'une étude comprenant une série de questions conçues pour recueillir des informations sur les actions et les capacités des utilisateurs finaux susceptibles d'affecter la sécurité des appareils, des données et des systèmes.

Document paru le : 26 févr. 2019 | Posté le : 26 févr. 2019

Consultez ce document

eZine: La gestion de la sécurité ne passe pas que par la mise en place de contrôles préventifs et de systèmes de détection. Pour véritablement améliorer sa sécurité, il devient indispensable d'adopter une posture d'attaquant.

Document paru le : 6 déc. 2017 | Posté le : 6 déc. 2017

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information.Ce Handbook fait le point sur le sujet et revient sur les bases à mettre en place pour bien le gérer.

Document paru le : 7 sept. 2017 | Posté le : 7 sept. 2017

Consultez ce document

eZine: Ce numéro d'Information sécurité 7 propose une présentation des systèmes de gestion unifiée des menaces (UTM) avec leurs différentes fonctionnalités. Vous y trouverez une comparaison des meilleures appliances du marché, une illustration avec le cas du CHU de Fougères, ainsi qu'un parallèle avec les solutions de pare-feu nouvelle génération.

Document paru le : 6 sept. 2018 | Posté le : 6 sept. 2018

Consultez ce document
1-9 sur 9 Réponses
Page précédente | Page suivante