Sécurité

Télécharger Information Sécurité
  • Dans ce numéro:
    • Le pare-feu applicatif Web, un marché en pleine évolution
    • Cdiscount protège ses applications Web
    • Comment Voyages-SNCF.com lutte contre les mauvais robots
    Télécharger cette édition

Actualités : Sécurité

Plus de résultats Actualités

Projets IT : Sécurité

Plus de résultats Projets IT

Conseils IT : Sécurité

Plus de résultats Conseils IT

Opinions : Sécurité

Plus de résultats Opinions

E-Handbooks : Sécurité

  • Tout savoir sur les attaques par rebond

    Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L’histoire de l’informatique en est émaillée d’exemples. Mais la menace apparaît plus prononcée aujourd’hui, au point que le sujet s’avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d’alarme. Ou tout du moins appeler à la méfiance et souligner qu’il est important de prendre cette menace en compte dans ses modèles de risque. Lire la suite

  • Infographie : Haute disponibilité et reprise après sinistre en chiffres

    Le nombre et les types de menaces qui peuvent mener à une catastrophe sont plus nombreux que jamais. Peu importe que la menace soit d’origine naturelle ou humaine, ou qu’elle provienne de forces internes ou externes. Ce qui importe, c’est que vous ayez un plan de reprise après sinistre (DR) en place et que vous ayez confiance dans ce plan et dans les outils de reprise après sinistre sur lesquels il s’appuie. Cette infographie présente les résultats d’une étude menée auprès de plus de 1,730 professionnels de l’IT sur la haute disponibilité et la reprise après désastre. Elle vous permettra de faire des constats clés sur la situation actuelle, et constitue un excellent outil de justification d’investissement. Lire la suite

  • Intelligence Artificielle et Cybersécurité : duo gagnant

    Les techniques d'apprentissage automatique, et plus généralement d'intelligence artificielle, étaient les vedettes de l'édition 2015 de RSA Conference. Quelques années plus tard, elles se sont banalisées, s'invitant dans un grand nombre de systèmes de sécurité traditionnels, de la protection du poste de travail à la prévention des fuites de données en passant par la détection d'intrusion. Entre rachats et développements internes, elles sont désormais incontournables. Dans les entreprises, les premiers bénéfices sont là, bien concrets et appréciés, au moins dans certains domaines. Mais ces techniques n'introduisent-elles pas de nouveaux défis ? La réponse dans ce dossier spécial. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Sécurité

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close