X

Sécurité

Publié le 25/02/2014

Definitive Guide de la gestion des vulnérabilités de nouvelle génération, un Livre Blanc Tenable Network Security

La gestion des vulnérabilités est la meilleure protection qu’une organisation peut mettre en oeuvre afin de réduire les risques pour la sécurité de son réseau.


[Présentation du Livre Blanc]

Publié le 25/02/2014

Mise en oeuvre d'un programme efficace de gestion des vulnérabilités, un Livre Blanc Tenable Network Security

Les informations deviennent rapidement l'un des biens les plus précieux pour bon nombre d'entreprises. Alors que la valeur de ces informations augmente, il en va de même de leur attrait pour les criminels et autres pirates.


[Présentation du Livre Blanc]

Publié le 25/02/2014 Article Rating

Étude SANS 2013 sur les contrôles de sécurité critiques, Parrainé par Tenable Network Security.

Au fil des années, de multiples normes de sécurité et cadres de règles ont été élaborés afin d’essayer de traiter les risques pour les systèmes d’entreprise et les données vitales en leur sein.


[Présentation du Livre Blanc]

Publié le 04/11/2013 Article Rating

Cinq points clés à prendre en compte dans votre choix de solution MDM, un Livre Blanc Blackberry.

Même si le BYOD arrive à maturité, les meilleures pratiques restent encore vagues pour de nombreux décideurs informatiques. Découvrez 5 points clés à prendre en compte dans votre choix de solution MDM et voyez comment le logiciel BlackBerry® Enterprise Service 10 aborde chacun d’entre eux.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Blackberry

Publié le 04/11/2013

Protection pour chaque entreprise : comment fonctionne la sécurité Blackberry, un Livre Blanc Blackberry.

Ce document procure une vue d’ensemble de la sécurité de BlackBerry® sur le plan IT, en expliquant comment nous couvrons l’intégralité des besoins de l’entreprise en matière de sécurité multiplateforme, avec une protection contre les fuites de données, le chiffrement certifié, la conteneurisation et plus encore.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Blackberry

Publié le 28/10/2013 Article Rating

Les 7 étapes d’une attaque de type Advanced Persistent Threat (APT), un Livre Blanc Sourcefire.

L’objectif de ce document n’est pas de proposer des solutions ou des outils afin de réaliser ce type d’attaque. Il s’agit de définir et illustrer les différentes étapes nécessaires pour réaliser une attaque de type Advanced Persistent Threat. Ces différentes étapes sont extraites d’un rapport de la société Mandiant et sont le fruit d’une analyse de cas réels aux Etats Unis.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Sourcefire

Publié le 28/10/2013

Sécurité adaptative : juste du bon sens !, un Livre Blanc Sourcefire.

La plupart des grandes sociétés qui ont été attaquées très sérieusement lors des deux dernières années étaient protégées par des outils de prévention d’intrusions (IPS) sérieux et robustes. Pire encore, les éditeurs d’IPS avaient, dans la quasi totalité des cas, déjà publié une règle de protection pour stopper l’exploit dont elles ont été victimes…


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Sourcefire

Publié le 28/01/2013 Article Rating

Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l’entreprise un Livre Blanc Absolute Software.

Nous n’allons pas vous assommer en évoquant une fois encore l’arrivée imminente de la tendance BYOD (Bring Your Own Device) et des appareils de vos employés sur le réseau de l’entreprise. Si vous lisez ce document, vous savez que cette déferlante est déjà arrivée.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Absolute Software

Publié le 03/09/2012

Gestion des identités et des accès dans le Cloud : stratégie et vision un Livre Blanc de CA Technologies Software.

En dépit de sa grande valeur, le Cloud a pour effet de créer des défis en matière de sécurité, pour les clients comme pour les fournisseurs de services Cloud et quelle que soit la configuration choisie (publique, privée ou hybride).

 

 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, CA Technologies

Publié le 16/08/2012

Promouvoir l’activité en ligne en toute sécurité.
un Livre Blanc CA Technologies Software.

Les entreprises d’aujourd’hui sont confrontées à deux impératifs majeurs : elles doivent dynamiser leur activité pour garantir agilité et croissance, mais elles doivent également la protéger contre toute violation ou perte d’informations. Par le passé, c’était une affaire de compromis : une sécurité accrue freinait souvent la  productivité et la croissance, tandis que plus d’accès affaiblissait la sécurité et augmentait les risques. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, CA Technologies

Publié le 30/09/2011

Building a Successful Security Operations Center.
un Livre Blanc ArcSight.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, ArcSight

Publié le 30/09/2011 Article Rating

Defeat Cyber Threats & Risks.
Detecting security blind spots in today’s enterprise with robust enterprise threat and risk monitoring products.
un Livre Blanc ArcSight.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, ArcSight

Publié le 30/09/2011

Démystification de la sécurité par logiciels en nuage « Cloud Security ». Un rapport d'Empowered : Dépasser l'alarmisme autour de la sécurité par logiciels en nuage.
un Livre Blanc Citrix.



[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Cloud, Citrix

Page 2 sur 2Première   Précédente   1  [2]  Suivant   Dernière