Protection du poste de travail

Télécharger Information Sécurité
  • Dans ce numéro:
    • Le SOC, un projet au moins aussi organisationnel que technique
    • Le SOC, de plus en plus répandu mais difficile à réaliser
    • Mettre en place un SOC, un défi aux composantes multiples
    Télécharger cette édition

Actualités : Protection du poste de travail

Plus de résultats Actualités

Projets IT : Protection du poste de travail

Plus de résultats Projets IT

Conseils IT : Protection du poste de travail

  • L’EDR : une mise en œuvre qui mérite d’être soignée

    Le déploiement d’une solution de détection et de remédiation sur les points de terminaison de l’infrastructure n’a rien d’anodin. L’impact peut être très important selon l’étendue d’un projet qu’il convient donc, en définitive, de planifier soigneusement. Lire la suite

  • EDR : investir dès maintenant… ou attendre ?

    Le marché de la détection et de la remédiation sur le point de terminaison (EDR) reste jeune. De quoi rendre le choix difficile, d’autant plus qu’il apparaît facile d’être déçu après avoir nourri des espoirs trop grands. Mais l’évolution est en marche. Lire la suite

  • L’EDR s’impose dans l’arsenal de protection

    Inexistants il y a encore quelques années, les systèmes de détection et de réponse sur les terminaux apportent une visibilité accrue sur les menaces qui affectent le système d’information. Une visibilité utile à l’analyse dans le SOC et à la prise de mesures défensives plus rapides. Lire la suite

Plus de résultats Conseils IT

Opinions : Protection du poste de travail

Plus de résultats Opinions

E-Handbooks : Protection du poste de travail

  • Analyse comportementale : la clé de la sécurité ?

    Détecter les signaux faibles d’une compromission dès qu’elle est survenue. C’est le rêve que l’analyse comportementale entend mettre à portée de la main des RSSI. Elle s’appuie sur des modèles d’analyse qui ne sont pas forcément nouveaux, mais profite du Big Data pour les appliquer à des volumes de données considérables, jusqu’ici largement inexploitées, à commencer par les logs des systèmes connectés à l’infrastructure informatique. Surtout, cette analyse prétend aujourd’hui tirer profit du Machine Learning (ou apprentissage statistique) pour détecter spontanément des motifs comportementaux. C’est donc naturellement que l’analyse comportementale apparaît comme un nouvel eldorado de la sécurité, porteur de multiples promesses, mais qui reste à explorer. Lire la suite

  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année. Lire la suite

  • E-guide : Le BYOD, menaces ou opportunités?

    Le BYOD (Bring Your Own Device), un véritable phénomène de société source de changements pour les organisations. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Protection du poste de travail

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close