Sécurité

Télécharger Information Sécurité
  • Dans ce numéro:
    • Introduction aux appliances UTM
    • Six critères pour choisir une appliance UTM
    • UTM vs NGFW : de vraies différences ?
    Télécharger cette édition

Actualités : Sécurité

  • octobre 19, 2018 19 oct.'18

    CyberArk concrétise le rachat de Vaultive

    L’éditeur vient d’annoncer une solution de contrôle des comptes à privilèges dans les environnements cloud, basée sur une technologie acquise au printemps. Il poursuit ainsi sa stratégie en direction des DevSecOps.

  • octobre 19, 2018 19 oct.'18

    IBM tente un reboot de l’écosystème applicatif de QRadar

    Le groupe vient d’annoncer IBM Security Connect, présenté comme une plateforme cloud de la sécurité souhaitée ouverte. Elle doit aller au-delà du Security App Exchange lancé en 2015. Et surtout mieux rassembler.

  • octobre 18, 2018 18 oct.'18

    McAfee s’apprête à étendre sa toute nouvelle gamme Mvision

    L’éditeur vient d’annoncer l’ajout d’un module de détection et de remédiation sur les hôtes (EDR) ainsi que l’intégration de la passerelle de sécurité cloud de Skyhigh à sa gamme Mvision dévoilée au début de l’été.

  • octobre 18, 2018 18 oct.'18

    Rapid7 automatise la remédiation des vulnérabilités et plus encore

    L’éditeur met à profit son rachat de Komand en juillet 2017 pour apporter une couche d’automatisation à la gestion des vulnérabilités ainsi qu’à la détection et la réponse aux incidents.

Plus de résultats Actualités

Projets IT : Sécurité

Plus de résultats Projets IT

Conseils IT : Sécurité

Plus de résultats Conseils IT

Opinions : Sécurité

Plus de résultats Opinions

E-Handbooks : Sécurité

  • Glossaire IT #2 : Cybersécurité

    Pas une semaine ne se passe sans qu’une attaque ou un vol de données ne soit relayé dans la presse. Embryonnaire il y a quelques années, la cyber-sécurité est désormais au cœur des préoccupations des entreprises dans le monde. Ce glossaire IT dédié à la cyber-sécurité est là pour vous accompagner dans vos démarches en permettant de vous approprier les termes au fur et à mesure de vos recherches sur le sujet. Lire la suite

  • Assurances et mutuelles, descente au cœur de la TransfoNum (la vraie)

    Avec les services financiers et bancaires, et le retail, les assurances et les mutuelles sont les industries qui investissent le plus dans l’IT et le numérique. Leur souhait : refondre leurs modèles organisationnels et économiques et supporter cette transformation. Dans ce guide, vous découvrirez comment la Matmut a mis en place son offre de cyber-assurance, ou encore comment DevOps a été déployé chez de grandes entreprises du secteur. Lire la suite

  • Faire de son réseau une clé de sa stratégie de cybersécurité

    Le réseau constitue un point d’observation stratégique. De là il est possible de déceler des anomalies pouvant trahir des activités malicieuses. Mais c’est aussi là qu’il est possible d’appliquer de manière diffuse des contrôles à activer en cas d’incident. Ce guide introduit comment faire de son réseau une clé de sa stratégie de cybersécurité. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Sécurité

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close