X

Sécurité

Publié le 26/02/2019

Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 26/11/2018 Article Rating

Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 27/07/2018 Article Rating

PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Sophos

Publié le 19/04/2017 Article Rating

Sécurisation du cloud public, un Livre Blanc Fortinet.  

Un déploiement rapide, une réduction des coûts et une utilisation efficace des ressources ne sont que quelques-unes des raisons pour lesquelles les entreprises et les services informatiques du monde entier portent autant d’intérêt à Amazon Web Services. Avec un offre riche en fonctionnalités et une myriade de formats et d’options informatiques, de plus en plus d’entreprises sont attirées par cet univers où les termes agilité et flexibilité revêtent une nouvelle signification. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Fortinet

Publié le 07/02/2017 Article Rating

IBM Cloud Object Storage sécurise le stockage, Un Livre Blanc IBM. 

IBM COS consacre l’arrivée de solution de stockage distribuée qui dépassent les systèmes traditionnels (NAS) en performance tout en répondant à un besoin clé : celui de la sécurité. À la haute disponibilité des données, s’ajoutent trois garde-fous contre les failles de sécurité : dispersion, chiffrement et authentification pour lutter contre le vol de données.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, IBM

Publié le 28/11/2016 Article Rating

Détecter & supprimer les menaces avancées, un Livre Blanc Malwarebytes. 

Ce livre blanc présente les stratégies que doivent employer les entreprises dans l'ensemble des composants de leur système d'information afin de se prémunir contre les APT (Advanced Persistent Threats) qui sont aujourd'hui de plus en plus dangereuses et peuvent causer des dégâts considérables à l'entreprise. 


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Sécurité, Malwarebytes

Publié le 28/11/2016 Article Rating

Malwarebytes : un acteur de référence dans l'APT, un Livre Blanc Malwarebytes. 

Créée en 2008, Malwarebytes a démarré l’activité Entreprises en 2012 avec la solution Endpoint Security.

En moins de 4 années, Malwarebytes est devenu un acteur incontournable du marché des applications de nouvelle génération dans la protection des terminaux.


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Sécurité, Malwarebytes

Publié le 21/11/2016 Article Rating

Les recommandations du FBI pour se protéger des attaques Ransomwares, un Livre Blanc Cegedim-Outsourcing-Landesk. 

Les incidents liés aux ransomwares ont augmenté de près de 26 % en 2016 par rapport à 2015 (Sources FBI). Il devient urgent de protéger vos données sensibles et vos utilisateurs. Il faut assurez la sécurité IT partout et tout le temps !

Découvrez les recommandations du FBI en téléchargeant le livre blanc de notre partenaire LANDESK.  


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 20/10/2016 Article Rating

La technologie des firewalls doit évoluer avec l’entreprise sans frontières, un Livre Blanc Fortinet.
MENACES ÉVOLUTIVES : CHANGEMENT DES ATTENTES ENVERS LES SOLUTIONS DE FIREWALL D’ENTREPRISE
Les solutions de firewall d'entreprise (Enterprise Firewall) doivent être sans frontières, comme l’entreprise.  


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Fortinet

Publié le 10/06/2016 Article Rating

La gouvernance des risques, Un Livre Blanc RSA.

Découvrez quelles sont les risques dans un monde sans GRC (Gouvernance, risque et conformité), quelles exigences pour une gestion efficace du risque opérationnel  et comment RSA Archer GRC peut vous aider à exploiter le risque opérationnel et en faire une opportunité pour votre activité. 


[Présentation du Livre Blanc]
Autres Livres Blancs RSA, Sécurité

Publié le 23/05/2016 Article Rating

Déchiffrer SSL, Un Livre Blanc Gigamon.

SSL encryption is the cornerstone technology that makes the Internet secure. Email, e-commerce, voice-over-IP, online banking, remote
health, and countless other services are kept secure with SSL. Unfortunately, most of that traffic goes uninspected because many
security and performance monitoring tools lack the ability to see inside the encrypted sessions. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Gigamon

Publié le 29/03/2016 Article Rating

Cas d’utilisation : améliorer la productivité des utilisateurs avec un moteur d’analyse de la sécurité, un Livre Blanc Dell Software. 

La théorie sécuritaire est bien belle : le service informatique doit garantir que seuls les utilisateurs approuvés peuvent accéder aux systèmes et données, qu’ils y accèdent pour les bonnes raisons uniquement et qu’ils font bon usage de cet accès. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Dell

Publié le 29/03/2016

Sécurisation, gestion et gouvernance des superutilisateurs, un Livre Blanc Dell Software. 

La sécurisation, la gestion et la gouvernance des comptes superutilisateurs (à savoir les comptes à privilèges) constituent l’un des principaux aspects du programme de gestion des accès et identités (IAM). À l’instar des comptes utilisateurs standards, les comptes superutilisateurs doivent bénéficier d’une gestion des accès (visant à garantir que les administrateurs disposent des accès dont ils ont besoin pour travailler) et d’une gouvernance (visant à garantir la surveillance et le contrôle des accès principalement à des fins de conformité) 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 22/09/2015

Un point de vue sur la valeur réelle des protections contre les APT (Menaces Persistantes Avancées), Un Livre Blanc Bitdefender.

Remettre en cause les affirmations et choisir les bons fournisseurs
Ce livre blanc aborde les sujets suivants :
• La définition d’une Menace Persistante Avancée
• La détection des Menaces Persistantes Avancées
• L’évaluation des solutions de sécurité contre les APT
• Le choix du bon fournisseur de solutions de sécurité contre les APT


[Présentation du Livre Blanc]

Publié le 19/08/2015

Assurer la sécurité de l’entreprise en 2015, Un livre blanc Dell Secureworks.

5 étapes pragmatiques visant à la sécurité

Au fur et à mesure que le contexte de la sécurité a évolué, le rôle du responsable de la sécurité des systèmes d’information (RSSI) s’est également vu changer.  


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 25/06/2015

Assurer la protection des postes clients avec les 20 contrôles de sécurité critiques du SANS Institute, Un Livre Blanc Dell Software.

Les technologies actuelles offrent de nombreuses opportunités. Par
exemple, en adoptant des stratégies BYOD (Bring Your Own Device,
apportez vos appareils personnels), vous pouvez permettre à vos
collaborateurs de travailler partout et à tout moment, ce qui accroît
leur productivité. En outre, les volumes sans cesse croissants
de données que vous collectez offrent des opportunités de
Data Mining et de Business Intelligence. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 18/06/2015

Qui, quoi, quand, où et pourquoi :  comment assurer le suivi des 5 questions relatives aux modifications dans Active Directory, SharePoint, SQL Server, Exchange et VMware  , Un Livre Blanc Dell Software.

Un stratège clé contemporain a déclaré que sa plus grande préoccupation résidait dans le fait qu’il n’avait pas conscience de ses lacunes. Cette considération illustre bien les menaces auxquelles les systèmes d’information font face aujourd’hui.  


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 09/04/2015 Article Rating

Protection des données, un Livre Blanc Dell.

Réduisez les coûts. Limitez les risques.

Protégez vos données où qu’elles soient tout en bénéficiant d’un retour sur investissement rapide.   


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 17/03/2015

Les cinq pièges principaux des services de protection de l’information : assurer le management efficace des informations de sécurité, Un Livre Blanc Dell.

 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 17/03/2015

Cinq règles essentielles au management des firewalls: leçons tirées de notre expérience, Un Livre Blanc Dell.

 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Page 1 sur 2Première   Précédente   [1]  2  Suivant   Dernière