Menaces informatiques

Télécharger Information Sécurité
  • Dans ce numéro:
    • SOAR : cette automatisation de la cybersécurité que vous pratiquez peut-être déjà sans le savoir
    • Automatisation et orchestration s'imposent résolument dans la sécurité informatique
    • TheHive : tout pour enquêter sur les incidents de sécurité
    Télécharger cette édition

Actualités : Menaces informatiques

Plus de résultats Actualités

Projets IT : Menaces informatiques

  • Les enseignements des pirates iraniens

    Les Etats-Unis ont récemment inculpé officiellement 9 ressortissants iraniens d’intrusion dans les systèmes informatiques de plus de 300 universités au travers le monde. De nombreuses leçons sont à retirer des pratiques détaillées. Lire la suite

  • Hacking Team : dans les coulisses d’un piratage ordinaire

    L’auteur du piratage de l’Italien spécialiste de la découverte et de l’exploitation de vulnérabilités vient de publier un compte rendu des méthodes qu’il a employées. Un ensemble riche d’enseignements. Lire la suite

  • Schneider Electric : "nous avons adopté une approche proactive"

    Lors des Assises de la Sécurité, début octobre à Monaco, Gilbert Paccoud, Vice-Président, Directeur de la Sécurité de l'Information, division IPO de Schneider Electric, est intervenu pour présenter la manière dont le groupe a déployé la solution de SIEM d'Alien Vault pour appréhender les menaces informatiques le plus en amont possible. Un déploiement qui n'a pas manqué de réserver quelques surprises. Lire la suite

Plus de résultats Projets IT

Conseils IT : Menaces informatiques

Plus de résultats Conseils IT

Opinions : Menaces informatiques

Plus de résultats Opinions

E-Handbooks : Menaces informatiques

  • Comment assurer la sécurité des conteneurs

    En donnant la possibilité d'isoler des applications ou de simple micro-services dans des caissons virtuels, les conteneurs ont donné une cure de jouvence aux architectures applicatives en place. Mais des risques spécifiques sont associés aux conteneurs, en plus de risques plus classiques. Découvrez comment les éviter dans ce guide. Lire la suite

  • 10 ans d'évolution en CyberSécurité 2/2

    Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l’informatique d’entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu’à même être devenus incontournables. La seconde partie de ce numéro spécial sur la sécurité informatique se penche sur les évolutions des technologies et des approches. Lire la suite

  • 10 ans d'évolution en CyberSécurité 1/2

    Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l’informatique d’entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu’à même être devenus incontournables. Ce second numéro spécial revient sur la sécurité informatique. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Menaces informatiques

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close