Protection du poste de travail

Télécharger Information Sécurité
  • Dans ce numéro:
    • En 2017, la prévention cède le pas à la détection et à la réponse aux incidents
    • Quels outils pour aider à automatiser la réponse à incident
    • Comment EDF fait face à 10 millions de cyber-attaques par an
    Télécharger cette édition

Actualités : Protection du poste de travail

Plus de résultats Actualités

Projets IT : Protection du poste de travail

Plus de résultats Projets IT

Conseils IT : Protection du poste de travail

  • Gérer la fin de vie des terminaux mobiles en entreprise

    Lorsque les constructeurs arrêtent de fournir des correctifs de sécurité pour leurs appareils, les données d’entreprise sont menacées. L’expert Michael Cobb se penche sur la manière de gérer cette fin de vie, y compris pour les terminaux personnels des utilisateurs. Lire la suite

  • L’EDR : une mise en œuvre qui mérite d’être soignée

    Le déploiement d’une solution de détection et de remédiation sur les points de terminaison de l’infrastructure n’a rien d’anodin. L’impact peut être très important selon l’étendue d’un projet qu’il convient donc, en définitive, de planifier soigneusement. Lire la suite

  • EDR : investir dès maintenant… ou attendre ?

    Le marché de la détection et de la remédiation sur le point de terminaison (EDR) reste jeune. De quoi rendre le choix difficile, d’autant plus qu’il apparaît facile d’être déçu après avoir nourri des espoirs trop grands. Mais l’évolution est en marche. Lire la suite

Plus de résultats Conseils IT

Opinions : Protection du poste de travail

Plus de résultats Opinions

E-Handbooks : Protection du poste de travail

  • Analyse comportementale : la clé de la sécurité ?

    Détecter les signaux faibles d’une compromission dès qu’elle est survenue. C’est le rêve que l’analyse comportementale entend mettre à portée de la main des RSSI. Elle s’appuie sur des modèles d’analyse qui ne sont pas forcément nouveaux, mais profite du Big Data pour les appliquer à des volumes de données considérables, jusqu’ici largement inexploitées, à commencer par les logs des systèmes connectés à l’infrastructure informatique. Surtout, cette analyse prétend aujourd’hui tirer profit du Machine Learning (ou apprentissage statistique) pour détecter spontanément des motifs comportementaux. C’est donc naturellement que l’analyse comportementale apparaît comme un nouvel eldorado de la sécurité, porteur de multiples promesses, mais qui reste à explorer. Lire la suite

  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année. Lire la suite

  • E-guide : Le BYOD, menaces ou opportunités?

    Le BYOD (Bring Your Own Device), un véritable phénomène de société source de changements pour les organisations. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Protection du poste de travail

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close