Gestion des vulnérabilités

Sont ici rassemblés tous les articles portant sur les solutions de gestion des vulnérabilités. Ces solutions sont conçues pour détecter, identifier, évaluer pour en fin de compte répondre aux menaces qui pèsent sur les systèmes d’informations des entreprises. Un moteur d’analyse remonte les vulnérabilités détectées dans l’infrastructure, le réseau et les applications et effectue un classement en fonction de leur criticité. Elles permettent d’optimiser la sécurité du SI, dans un contexte marqué par une cybercriminalité de plus en plus marquée.

Télécharger Information Sécurité
  • Dans ce numéro:
    • Introduction aux appliances UTM
    • Six critères pour choisir une appliance UTM
    • UTM vs NGFW : de vraies différences ?
    Télécharger cette édition

Actualités : Gestion des vulnérabilités

Plus de résultats Actualités

Projets IT : Gestion des vulnérabilités

Plus de résultats Projets IT

Conseils IT : Gestion des vulnérabilités

Plus de résultats Conseils IT

Opinions : Gestion des vulnérabilités

Plus de résultats Opinions

E-Handbooks : Gestion des vulnérabilités

  • Glossaire IT #2 : Cybersécurité

    Pas une semaine ne se passe sans qu’une attaque ou un vol de données ne soit relayé dans la presse. Embryonnaire il y a quelques années, la cyber-sécurité est désormais au cœur des préoccupations des entreprises dans le monde. Ce glossaire IT dédié à la cyber-sécurité est là pour vous accompagner dans vos démarches en permettant de vous approprier les termes au fur et à mesure de vos recherches sur le sujet. Lire la suite

  • Métiers IT #10 : RSSI : pas de cyber-résilience sans sensibilisation

    En matière de cyber-sécurité, la moindre petite brique compte. Aujourd'hui, ce constat est fait par tous les RSSI dont une des missions prioritaires est de verrouiller chaque maillon de la chaîne pour garantir un niveau de sécurité optimal. Et la tâche est ardue, au regard de l'ampleur du projet. Transformer son entreprise en entité cyber-résiliente est un parcours chaotique, semé d'embuches, où les voies à emprunter sont multiples. Lire la suite

  • 10 ans d'évolution en CyberSécurité 2/2

    Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l’informatique d’entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu’à même être devenus incontournables. La seconde partie de ce numéro spécial sur la sécurité informatique se penche sur les évolutions des technologies et des approches. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Gestion des vulnérabilités

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close