Gestion de la sécurité (SIEM, SOAR, SOC)

Ressources Partenaire
Télécharger Information Sécurité
  • Dans ce numéro:
    • Information sécurité no 21 – Cybersécurité : remettons l’utilisateur à sa place
    • Former ses employés à la cybersécurité : comment construire un projet robuste
    • E-mails malveillants : comment sensibiliser ses utilisateurs
    Télécharger cette édition

Actualités : Gestion de la sécurité (SIEM, SOAR, SOC)

Plus de résultats Actualités

Projets IT : Gestion de la sécurité (SIEM, SOAR, SOC)

Plus de résultats Projets IT

Conseils IT : Gestion de la sécurité (SIEM, SOAR, SOC)

Plus de résultats Conseils IT

Opinions : Gestion de la sécurité (SIEM, SOAR, SOC)

Plus de résultats Opinions

E-Handbooks : Gestion de la sécurité (SIEM, SOAR, SOC)

  • Ransomware : ce que vous apprennent les négociations

    Malgré ce qu’ils affirment, les «grands noms» de la cyberdélinquance avec ransomware ne se préoccupent guère de la confidentialité des échanges avec leurs victimes. Il n’est pas rare que des analystes, des chercheurs et des journalistes réussissent à s’immiscer dans une conversation entre assaillant et victime. L’histoire l’a montré et elle se répète régulièrement. Parfois même, d’autres cybertruands s’invitent dans les échanges pour essayer de couper l’herbe sous le pied de l’attaquant, quitte à ce que cela conduise la victime à passer deux fois à la caisse Lire la suite

  • Les enjeux de l’informatique quantique

    L’ordinateur quantique porte la promesse de trouver instantanément la solution qui se combine le mieux à un problème, là où un ordinateur classique est obligé d’évaluer une à une toutes les possibilités avant de trouver la bonne. C’est avec cette idée que des acteurs informatiques, puis des laboratoires de recherche et désormais des États ont décidé de se lancer dans la course à la conception de cette machine incroyable. Parmi les compétiteurs, citons IBM, le plus en avance, et la France, avec la politique la plus volontariste. Lire la suite

  • IoT et sécurité : les clés pour comprendre l'évolution des pratiques

    Dès 2016, les botnets Mirai et ses variantes (Satori, Reaper, entre autres) ont permis de mettre le doigt sur les problématiques de sécurité IoT. Pour autant, de par les particularités de l’internet des objets, assurer la sécurité des parcs d’appareils s’avère complexe. C’est justement tout l’objet de ce guide qui vise à explorer les évolutions de la gestion des identités, de la surveillance du réseau et de la supervision des vulnérabilités au regard des pratiques des entreprises les plus conscientes de ces enjeux. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Gestion de la sécurité (SIEM, SOAR, SOC)

Plus de résultats Guides Essentiels
Close