Sécurité du Cloud

Télécharger Information Sécurité
  • Dans ce numéro:
    • Android Q simplifie encore la gestion des terminaux mobiles
    • iPadOS 13 : peut-être enfin l’OS qu’attendait l’iPad pour se substituer à l’ordinateur portable
    Télécharger cette édition

Actualités : Sécurité du Cloud

  • novembre 15, 2019 15 nov.'19

    Aqua Security étend son offre à la posture de sécurité dans le cloud

    Ce spécialiste de la sécurité des conteneurs étend son offre aux machines virtuelles hébergées en IaaS, et s'offre un spécialiste du contrôle de la posture de sécurité cloud, CloudSploit.

  • novembre 04, 2019 04 nov.'19

    Bluekeep : appliquer les correctifs se fait encore plus impératif

    L’exploitation de la vulnérabilité Bluekeep semble commencée à grande échelle. Pour l’heure, il n’y a pas de réplication automatique et les cyber-mécréants se contentent de déployer un mineur de crypto-sous. Mais c’est peut-être la dernière alerte ...

  • octobre 30, 2019 30 oct.'19

    CASB : Microsoft s’invite parmi les leaders

    Le groupe rejoint McAfee, Netskope, Symantec et Bitglass dans ce carré du nouveau quadrant magique défini par Gartner pour ce marché. A cette surprise s’ajoutent les sorties d’Oracle et de Cisco. Proofpoint est désormais considéré comme challenger.

  • octobre 28, 2019 28 oct.'19

    .conf19 : Splunk bascule du datacenter aux métiers

    Le champion du monitoring de systèmes informatiques entoure ses plateformes techniques d’applications clientes pimpantes, qui font passer la moindre adresse IP pour une information métier.

Plus de résultats Actualités

Projets IT : Sécurité du Cloud

Plus de résultats Projets IT

Conseils IT : Sécurité du Cloud

Plus de résultats Conseils IT

Opinions : Sécurité du Cloud

Plus de résultats Opinions

E-Handbooks : Sécurité du Cloud

  • Ransomware : 7 cas d’attaques récentes au crible

    Les chiffres confirment une recrudescence des Ransomwares (ou rançongiciels). Mais il semble moins question désormais d’opérations en volume, cherchant à toucher de manière opportuniste un maximum de victimes, que d’opérations ciblées, visant en particulier les entreprises. Lire la suite

  • Réponse à incident : un exercice indispensable mais difficile

    Répondre à un incident de cybersécurité n’est pas un exercice trivial. Si le symptôme de la crise est d’origine IT, d’aucuns souligneront que sa gestion dépasse largement ce domaine. Il convient de bien se préparer en amont, au-delà des classiques plans de continuité ou de reprise de l’activité, mais également d’être bien conscient des erreurs à éviter, de l’importance de retirer pleinement les enseignements d’un incident, mais aussi et surtout de savoir s’organiser en impliquant toutes les personnes nécessaires. Lire la suite

  • L’IAM en pleine transformation à l’heure du cloud et de la mobilité

    La gestion des identités et le contrôle des accès n’a jamais été un sujet mineur. Mais sous l’effet d’ouvertures et d’interconnexions croissantes, les deux sujets ont considérablement gagné en importance et en complexité au fil du temps. L’adoption des infrastructures et applications en mode cloud, ainsi que celle de la mobilité, n’ont fait qu’amplifier le phénomène. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Sécurité du Cloud

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close