Protection du poste de travail

Télécharger Information Sécurité
  • Dans ce numéro:
    • Pacifica/Crédit Agricole Assurances mise sur SentinelOne pour se protéger des menaces inédites
    Télécharger cette édition

Actualités : Protection du poste de travail

Plus de résultats Actualités

Projets IT : Protection du poste de travail

Plus de résultats Projets IT

Conseils IT : Protection du poste de travail

Plus de résultats Conseils IT

Opinions : Protection du poste de travail

Plus de résultats Opinions

E-Handbooks : Protection du poste de travail

  • Les clés de l'IT : Gestion des Menaces

    Avoir une approche sécuritaire centrée sur la gestion des menaces résulte avant tout d’une bonne analyse des processus de l’entreprise, des actifs et des données à protéger et d’une évaluation des risques d’exposition. Le choix de la bonne solution en dépendra. Si les appliances UTM, les pare-feux de nouvelle génération, les VPN, et autres SIEM ne sont que des concepts inconnus pour vous, vous avez fait le choix de la bonne « Clé de l’IT ». Cette édition est justement dédiée à la gestion des menaces. Dans ce guide, vous apprendrez à comprendre ce qu’est un SIEM, la gestion du renseignement sur les menaces, un SOC ou encore des systèmes de gestion d’intrusions. Tout pour avancer vers la cybersécurité ! Lire la suite

  • Gartner : 4 conseils pour sécuriser votre SI

    Si la gestion même des terminaux est une première étape de sécurisation en Mobilité, qui doit être associée par exemple au traditionnel pare-feu, et à des solutions de gestion d’accès, il convient également de sécuriser les données de l’entreprise à la source, recommande le cabinet d’étude Gartner dans ce guide. Il s’agit là d’opérer à même le terminal et de travailler à confiner et à encapsuler les applications. Isoler pour mieux contrôler et empêcher toute forme de fuite, en somme. Ce guide distille quelques précieux conseils et recommandations de Gartner pour vous donner des pistes de réflexions et vous accompagner dans la mise en place de bonnes pratiques. Lire la suite

  • Les clés de l'IT : Spécial Mobilité

    Dans cette édition, nous vous proposons de faire le tour des mots clés de la mobilité. Si la mobilité est devenue une composante désormais naturelle de chaque application, de chaque processus, c’est aussi parce que les entreprises ont su, ou pu, s’approprier le concept et le maîtriser. Inutile de concevoir aujourd’hui une application ou un service sans penser à son utilisation sur un terminal mobile, smartphone ou tablette. Comment imaginer que l’on puisse interdire à ses collaborateurs commerciaux l’usage de leur propre smartphone ? Cela a toutefois nécessité la mise en place de solutions IT adéquates, dont les classifications sont décrites dans ce guide. Si vous doutez encore de ce qu’est l’EMM, le MAM, le MIM, le MDM et le BYOx, cette édition des Clés de l’IT est faite pour vous. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Protection du poste de travail

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close