Vulnérabilités

1-10 sur 10 Réponses
Page précédente | Page suivante

eZine: Les vulnérabilités critiques exploitées par les cyberattaques se multiplient. Dans ce numéro, le point sur l'année 2023, des pistes et bonnes pratiques à suivre, ainsi que les meilleurs outils de gestion des correctifs en 2023. Au sommaire également, le récit d'une cyberattaque contre la collectivité européenne d'Alsace.

Document paru le : 11 déc. 2023 | Posté le : 11 déc. 2023

Consultez ce document

eZine: Les API sont aussi source d'opportunités pour des acteurs malveillants. Au menu de ce magazine : bien gérer ses API, se protéger des Shadow API, passerelles API et démarche zero trust, corriger les 5 principales vulnérabilités des API, ainsi qu'un témoignage de Decathlon.

Document paru le : 29 août 2023 | Posté le : 29 août 2023

Consultez ce document

eZine: Quelle importance donner à la formation des utilisateurs à la cybersécurité ? Quelles sont les bonnes méthodes ? Ce numéro d'Information Sécurité vous apporte quelques réponses et pistes à suivre...

Document paru le : 24 févr. 2022 | Posté le : 24 févr. 2022

Consultez ce document

Livre Blanc: Le concept de gestion de la surface d’attaque (ASM) n’est certes pas une nouveauté, mais la manière dont les entreprises et leurs Vulnerability Managers (VM) l’abordent doit changer. Ces derniers doivent désormais adopter une démarche « outside-in » visant à répondre à d’autres types de questions. Découvrez-en plus.

Document paru le : 12 sept. 2022 | Posté le : 12 sept. 2022

Consultez ce document

Livre Blanc: Le concept de gestion de la surface d'attaque (ASM) n'est certes pas une nouveauté, mais la manière dont les entreprises et leurs Vulnerability Managers (VM) l'abordent doit changer. Les VM doivent désormais adopter une démarche « outside-in ». Découvrez-en plus dans ce guide.

Document paru le : 31 janv. 2023 | Posté le : 13 sept. 2022

Consultez ce document

eZine: En l'espace de trois ans, les cyberattaques avec ransomware se sont imposées comme le premier fléau de la sécurité informatique. Ce numéro d'Information Sécurité étudie le cheminement type d'une offensive, les principaux vecteurs d'attaques, mais vous offre aussi un éclairage sur la communication et l'après-crise.

Document paru le : 23 déc. 2021 | Posté le : 23 déc. 2021

Consultez ce document

eBook: Les systèmes ERP sont aujourd'hui des éléments indispensables au bon fonctionnement d'une entreprise. Mais ces derniers hébergent de nombreuses informations clés, d'une valeur inestimable. Ainsi, ils représentent une cible privilégiée pour les cybercriminels. Poursuivez votre lecture pour découvrir comment assurer la sécurité de votre ERP.

Document paru le : 12 oct. 2022 | Posté le : 12 oct. 2022

Consultez ce document

eBook: De par les particularités de l'internet des objets, assurer la sécurité des parcs d'appareils s'avère complexe. C'est justement l'objet de ce guide qui vise à explorer les évolutions de la gestion des identités, la surveillance du réseau et la supervision des vulnérabilités au regard des pratiques des entreprises les plus conscientes de ces enjeux.

Document paru le : 11 févr. 2022 | Posté le : 11 févr. 2022

Consultez ce document

eBook: Cette infographie résume les techniques employées par NSO, éditeur du logiciel de surveillance Pegasus, mises à jour et détaillées par les experts d'Amnesty International dans un rapport très complet. Le principe de Pegasus et de tout logiciel « espion » est une attaque en trois phases. Découvrez-en plus.

Document paru le : 25 août 2021 | Posté le : 25 août 2021

Consultez ce document

eBook: La gestion des vulnérabilités s'impose comme l'une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d'information.Ce Handbook fait le point sur le sujet et revient sur les bases à mettre en place pour bien le gérer.

Document paru le : 7 sept. 2017 | Posté le : 8 févr. 2021

Consultez ce document
1-10 sur 10 Réponses
Page précédente | Page suivante