informat

11-20 sur 25 Réponses

Livre Blanc: De nombreuses entreprises cherchant à innover se retrouvent bloquées par des systèmes informatiques obsolètes qui ne répondent plus à leurs besoins. C’est là que la modernisation de l'informatique multigénérationnelle entre en jeu. Ce livre blanc vous propose des solutions pour braver les obstacles à la modernisation.

Document paru le : 9 févr. 2023 | Posté le : 9 févr. 2023

Consultez ce document

eBook: Cette infographie résume les techniques employées par NSO, éditeur du logiciel de surveillance Pegasus, mises à jour et détaillées par les experts d'Amnesty International dans un rapport très complet. Le principe de Pegasus et de tout logiciel « espion » est une attaque en trois phases. Découvrez-en plus.

Document paru le : 25 août 2021 | Posté le : 25 août 2021

Consultez ce document

Livre Blanc: Dans un environnement des affaires de plus en plus mondialisé, les acteurs économiques et entreprises sont interconnectés en permanence.

Document paru le : 21 déc. 2011 | Posté le : 8 févr. 2021

Consultez ce document

Séminaire en ligne: Retrouvez les experts LeMagIT à travers les vidéos à la demande traitant des enjeux de cybersécurité et notamment ceux liés à la prolifération des ransomware. État de la menace, analyse des risques globaux, revue des solutions, anticipation des tentatives d'intrusion initiale : analysez avec nous l'ensemble des défis posés.

Paru le : 13 juin 2022 | Posté le : 16 juin 2022

Consultez ce document

eBook: La cybersécurité est la protection des systèmes connectés à Internet contre les menaces informatiques visant le matériel, les logiciels et les données.

Document paru le : 17 mars 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Jérôme Marchandiau, le directeur des opérations IT du groupe, raconte comment la destruction soudaine des deux tiers de l'informatique a été vécue de l'intérieur. Et comment le géant de l'équipement pour entreprises se reconstruit.

Document paru le : 22 déc. 2021 | Posté le : 22 déc. 2021

Consultez ce document

eBook: Dater précisément le début d'une cyberattaque est difficile. Faut-il considérer le moment où l'assaillant qui aura, en définitive, déclenché le ransomware comme « T0 » de l'attaque ? Ou faut-il remonter plus loin dans le temps ? De quoi aussi conduire à une réflexion sur ses moyens de prévention.

Document paru le : 28 juil. 2022 | Posté le : 28 juil. 2022

Consultez ce document

eBook: Bouygues Construction assurait, il y a plus d'une semaine, d'une remise en route progressive des fonctionnalités de son système d'information, après l'attaque du ransomware Maze qui l'a frappé à la fin du mois de janvier.

Document paru le : 17 févr. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Si le nombre de cyberattaques observées en janvier à travers le monde s'est placé à un niveau bien inférieur à celui du mois de décembre 2021, attention à ne pas y voir le signe d'une accalmie. Cette infographie fait le point sur la situation à l'aube de 2022.

Document paru le : 14 févr. 2022 | Posté le : 14 févr. 2022

Consultez ce document

eBook: Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données.

Document paru le : 2 août 2021 | Posté le : 2 août 2021

Consultez ce document
11-20 sur 25 Réponses