gestion

21-30 sur 187 Réponses

eBook: Avec le développement des projets orientés business, l'ouverture de plus en plus grande du SI et l'agilité propre au cloud, les approches DevOps ne cessent de se répandre. Mais intégrer la sécurité dans ses pratiques DevOps n'est pas aussi simple. Ce document permet d'y voir plus clair dans une pratique qui devient clé : DevSecOps.

Document paru le : 7 févr. 2022 | Posté le : 7 févr. 2022

Consultez ce document

eBook: Les systèmes ERP sont aujourd'hui des éléments indispensables au bon fonctionnement d'une entreprise. Mais ces derniers hébergent de nombreuses informations clés, d'une valeur inestimable. Ainsi, ils représentent une cible privilégiée pour les cybercriminels. Poursuivez votre lecture pour découvrir comment assurer la sécurité de votre ERP.

Document paru le : 12 oct. 2022 | Posté le : 12 oct. 2022

Consultez ce document

eBook: Les témoignages de la gestion de quatre crises de cybersécurité – jusqu'à la détonation du ransomware pour trois d'entre eux. Ils ont tous passé un très mauvais moment. Mais ils ont accepté de parler, de témoigner, de partager une expérience douloureuse afin que le plus grand nombre puisse profiter des enseignements qu'ils en ont retirés.

Document paru le : 6 déc. 2021 | Posté le : 6 déc. 2021

Consultez ce document

eBook: L'État a développé ses propres outils de visioconférence. Ils sont réservés à ses agents, mais cette démarche et les bonnes pratiques induites ne sont pas sans intérêt pour les organisations privées. Voici donc cinq conseils issus de l'approche de l'État des outils de visioconférence.

Document paru le : 14 déc. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les initiatives consacrées à l'IA de confiance et l'éthique des applications de machine learningse multiplient. Les grands groupes y vont de leur charte et de leurs méthodologies pour lutter contre les possibles déviations des modèles en production. Il est vrai, les algorithmes assistent de plus en plus les métiers, qu'ils le sachent ou non.

Document paru le : 19 mars 2021 | Posté le : 19 mars 2021

Consultez ce document

eBook: Après un léger répit entre la seconde moitié de décembre et les premières semaines de janvier, la menace des ransomwares est revenue à niveau élevé, malgré les opérations police menées contre Emotet, Egregor et NetWalker. Et les indicateurs ne sont pas orientés à la baisse, loin s'en faut.

Document paru le : 5 mars 2021 | Posté le : 15 mars 2021

Consultez ce document

Etude: Plus que la menace en elle-même, c’est l’incertitude qui atteint un niveau inégalé. Dans ce contexte singulier, la capacité à décider vite et bien, malgré les incertitudes et les contraintes financières, sera déterminante pour assurer la résilience numérique de votre organisation. Consultez ce Security Navigator 2023 pour en savoir plus.

Document paru le : 5 déc. 2022 | Posté le : 5 déc. 2022

Consultez ce document

Etude: IBM FlashSystem, conçu avec le logiciel IBM Spectrum Virtualize, permet aux entreprises de gérer les environnements de stockage disparates et les besoins croissants en capacité de données avec moins d’effort. IBM a alors chargé Forrester Consulting de réaliser une étude de l’impact économique global. Découvrez-en plus.

Document paru le : 30 août 2022 | Posté le : 30 août 2022

Consultez ce document

eBook: Le volume des alertes ne cesse d’augmenter, les piles de produits de sécurité continuent de croître et le paysage des menaces s’étend de plus en plus. Les équipes de sécurité ont besoin d’un instrument qui simplifie la visibilité des données en unifiant les renseignements provenant de plusieurs outils de sécurité. Découvrez-en plus.

Document paru le : 12 sept. 2022 | Posté le : 12 sept. 2022

Consultez ce document

Livre Blanc: Dans un contexte de généralisation du cloud computing, de l’automatisation et de l’intelligence artificielle, les attaquants parviennent à lancer des campagnes d’une sophistication et d’une ampleur sans précédent, quasiment sans intervention humaine. Pour faire face, les entreprises modernes se transforment à l’aide de la Threat Intelligence.

Document paru le : 20 déc. 2021 | Posté le : 20 déc. 2021

Consultez ce document
21-30 sur 187 Réponses