PRO+ Contenu Premium/E-handbooks
Accédez au contenu Pro+ ci-dessous.
Les clés de l'IT : Gestion des Menaces


Sponsorisé par LeMagIT
Avoir une approche sécuritaire centrée sur la gestion des menaces résulte avant tout d’une bonne analyse des processus de l’entreprise, des actifs et des données à protéger et d’une évaluation des risques d’exposition. Le choix de la bonne solution en dépendra. Si les appliances UTM, les pare-feux de nouvelle génération, les VPN, et autres SIEM ne sont que des concepts inconnus pour vous, vous avez fait le choix de la bonne « Clé de l’IT ». Cette édition est justement dédiée à la gestion des menaces. Dans ce guide, vous apprendrez à comprendre ce qu’est un SIEM, la gestion du renseignement sur les menaces, un SOC ou encore des systèmes de gestion d’intrusions. Tout pour avancer vers la cybersécurité !
Sommaire
- Gestion unifiée des menaces
- Renseignement sur les menaces
- SOC
- HIDS/NIDS
- VPN
- SIEM
Retrouvez le précédent numéro de notre série Les clés de l'IT
-
E-Zine
Information sécurité 15 : Comment le renseignement sur les menaces profite à la cybersécurité
Télécharger -
E-Handbook
CIO Collection #5
Télécharger -
E-Handbook
Avez-vous vraiment besoin d'une blockchain ?
Télécharger -
E-Handbook
Outils de collaboration : les bonnes questions à se poser avant d'investir
Télécharger