mercredi 18 octobre 2017    || Inscription
BanniereLBlanc
 
 

Definitive Guide to Next-Generation Threat Protection un Livre BlancFireeye.

As I’ve met with national leaders and customers around the world, I’ve found that there’s a great divide between the level of security they need for their networks and the level of security available to them using traditional security tools.

[Présentation du livre blanc...]

Autres livres blancs Prévention



Phishing de masse (Longline) : menaces transmises par courrier électronique, informatique en nuage, données volumineuses et progression des attaques de phishing industriel, un Livre Blanc Proofpoint.

Ces dernières années, l’utilisation du courrier électronique comme vecteur pour les cyber-attaques contre les organisations et les grandes entreprises a augmenté de façon exponentielle. Ces attaques ont évolué.

[Présentation du livre blanc...]

Autres livres blancs Prévention



Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l’entreprise, un Livre Blanc Absolute Software.

Nous n’allons pas vous assommer en évoquant une fois encore l’arrivée imminente de la tendance BYOD (Bring Your Own Device) et des appareils de vos employés sur le réseau de l’entreprise. Si vous lisez ce document, vous savez que cette déferlante est déjà arrivée.

[Présentation du livre blanc...]




Protéger vos données, votre propriété intellectuelle et votre marque contre les cyberattaques, un Livre Blanc FireEye.

À l'heure actuelle, les entreprises et les administrations publiques subissent un feu nourri d'attaques informatiques. Les compromissions à grande échelle qui ont frappé RSA, Global Payments, ADP, Symantec, le Fonds monétaire international et un certain nombre d'organisations connues ont fait la une de l'actualité, mais il ne fait aucun doute que des milliers d'autres attaques ont sévi plus discrètement, loin de l'attention médiatique.

[Présentation du livre blanc...]

Autres livres blancs Prévention



Principaux termes employés dans des attaques par harponnage ayant compromis des réseaux d'entreprise et dérobé des données, un Livre Blanc FireEye.

De nos jours, les cybercriminels produisent des logiciels malveillants (malware) avancés qui exploitent les systèmes et rendent possibles toute une série d'activités malveillantes, par ailleurs facilitées par la fragilité des défenses en place et l'intervention involontaire des utilisateurs finaux.

[Présentation du livre blanc...]




Attaques par harponnage - Les raisons de leur succès et les moyens de les contrer, un Livre Blanc FireEye.

Les attaques autrefois larges et dispersées ont rapidement cédé la place à des attaques ciblées avancées, lourdes de conséquences pour les entreprises. Les plus célèbres d'entre elles, telles que les attaques visant RSA et HBGary Federal ou l'opération Aurora, ont fait appel à des techniques de harponnage — en anglais, spear phishing.

[Présentation du livre blanc...]

Autres livres blancs Prévention



Attaques ciblées avancées un Livre Blanc FireEye.

Le paysage des menaces a changé. Les cybercriminels et certains États cherchent par tous les moyens à mettre la main sur des données critiques, telles que des informations sur les transactions financières, des projets de conception, des données d'identification pour la connexion à des systèmes sensibles, ou encore des éléments de propriété intellectuelle.

[Présentation du livre blanc...]

Autres livres blancs Cyber-crime



Êtes-vous prêt à résister au chaos ? un Livre Blanc Kaspersky.

Le nombre, la complexité et la diversité des cyber-menaces explosent. Les entreprises sont de plus en plus préoccupées par les risques auxquels elles sont exposées. 91 % d'entre elles ont directement subi au moins une cyber-menace au cours de l'année passée.

[Présentation du livre blanc...]

Autres livres blancs Prévention



BYOD : transformer le phénomène en opportunité un Livre Blanc RSA.

Les entreprises doivent de plus en plus souvent fournir à leurs salariés, partenaires et clients des accès mobiles, distants, simples et efficaces à leurs applications et ressources internes. Il est cependant essentiel que seuls des utilisateurs habilités puissent accéder à ces systèmes stratégiques.

[Présentation du livre blanc...]

Autres livres blancs RSA



BYOD : transformer le phénomène en opportunité un Livre Blanc BT - Check Point

Le BYOD est en marche. A tous les niveaux de l’entreprise, terminaux personnels se mêlent aux outils professionnels, entrainant un risque nouveau pour les données sensibles. Face à un tel phénomène, comment garantir la sécurité du système d’information sans renoncer à l’agilité offerte par les usages mobiles ?

[Présentation du livre blanc...]




SharePoint security in action: best practices drive secure collaboration.
un Livre Blanc CA Technologies Software.

One of the most widely deployed applications in use today, Microsoft® SharePoint® Server has earned its place as the enterprise content management (ECM) and collaboration system of choice by delivering a rich user experience and robust functionality.

 

[Présentation du livre blanc...]

Autres livres blancs CA Technologies



Promouvoir l’activité en ligne en toute sécurité.
un Livre Blanc CA Technologies Software.

Les entreprises d’aujourd’hui sont confrontées à deux impératifs majeurs : elles doivent dynamiser leur activité pour garantir agilité et croissance, mais elles doivent également la protéger contre toute violation ou perte d’informations. Par le passé, c’était une affaire de compromis : une sécurité accrue freinait souvent la  productivité et la croissance, tandis que plus d’accès affaiblissait la sécurité et augmentait les risques. 

[Présentation du livre blanc...]

Autres livres blancs CA Technologies



Gestion des identités et des accès dans le Cloud : stratégie et vision
un Livre Blanc de CA Technologies Software.

En dépit de sa grande valeur, le Cloud a pour effet de créer des défis en matière de sécurité, pour les clients comme pour les fournisseurs de services Cloud et quelle que soit la configuration choisie (publique, privée ou hybride).

[Présentation du livre blanc...]

Autres livres blancs CA Technologies



Fujitsu se tourne vers Quest pour le back-up fiable
des machines virtuelles,
un Livre Blanc Quest Software.

Fujitsu est un des principaux fournisseurs de solutions informatiques et de communication à destination du marché mondial. Fort de 500 filiales, le groupe Fujitsu est présent dans plus de 60 pays dans le monde.

[Présentation du livre blanc...]




Cinq conseils pour des sauvegardes et restaurations dans les environnements virtuels, un Livre Blanc Quest Software.

Dans ce livre blanc, les experts de la protection des données virtuelles de Quest livrent cinq conseils pour doper l’efficacité de la sauvegarde et de la restauration dans les environnements virtuels.

[Présentation du livre blanc...]



Page 4 sur 7Première   Précédente   1  2  3  [4]  5  6  7  Suivante   Dernière   
Partenaires Mag-Securs