Sécurité du Cloud

Télécharger Information Sécurité
  • Dans ce numéro:
    • SOAR : cette automatisation de la cybersécurité que vous pratiquez peut-être déjà sans le savoir
    • Automatisation et orchestration s'imposent résolument dans la sécurité informatique
    • TheHive : tout pour enquêter sur les incidents de sécurité
    Télécharger cette édition

Actualités : Sécurité du Cloud

  • juillet 27, 2018 27 juil.'18

    Sécurité applicative : Imperva s’offre Prevoty

    Cette opération doit lui permettre d’étendre son offre pour apporter des contrôles de sécurité au cœur même des applications, en surveillant les appels aux bases de données et en mettant à profit la théorie des langages.

  • juillet 16, 2018 16 juil.'18

    OpenText ne manque pas de projets pour EnCase de Guidance

    C’est bien la sécurité du point de terminaison qui intéressait l’éditeur dans ce rachat. Il prévoit désormais de mettre à profit sa plateforme analytique et d’intelligence artificielle Magellan pour étendre les capacités d’EnCase.

  • juillet 13, 2018 13 juil.'18

    Avec Sift Security, Netskope étend ses capacités de détection d’anomalies

    L’éditeur de passerelle d’accès cloud sécurisé entend ainsi renforcer son offre pour l’IaaS. De quoi étendre le périmètre d’application de l’analyse comportementale.

  • juillet 10, 2018 10 juil.'18

    Fuites de données : Ticketmaster n’était pas un épisode isolé

    Selon les équipes de RiskIQ, le vol de données dont les utilisateurs du service Ticketmaster ont été victimes n’était en fait qu’un composant d’une campagne plus vaste s’appuyant systématiquement sur le même mode opératoire.

Plus de résultats Actualités

Projets IT : Sécurité du Cloud

Plus de résultats Projets IT

Conseils IT : Sécurité du Cloud

Plus de résultats Conseils IT

Opinions : Sécurité du Cloud

Plus de résultats Opinions

E-Handbooks : Sécurité du Cloud

  • 10 ans d'évolution en CyberSécurité 2/2

    Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l’informatique d’entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu’à même être devenus incontournables. La seconde partie de ce numéro spécial sur la sécurité informatique se penche sur les évolutions des technologies et des approches. Lire la suite

  • 10 ans d'évolution en CyberSécurité 1/2

    Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l’informatique d’entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu’à même être devenus incontournables. Ce second numéro spécial revient sur la sécurité informatique. Lire la suite

  • Les clés de l'IT : Gestion des Menaces

    Avoir une approche sécuritaire centrée sur la gestion des menaces résulte avant tout d’une bonne analyse des processus de l’entreprise, des actifs et des données à protéger et d’une évaluation des risques d’exposition. Le choix de la bonne solution en dépendra. Si les appliances UTM, les pare-feux de nouvelle génération, les VPN, et autres SIEM ne sont que des concepts inconnus pour vous, vous avez fait le choix de la bonne « Clé de l’IT ». Cette édition est justement dédiée à la gestion des menaces. Dans ce guide, vous apprendrez à comprendre ce qu’est un SIEM, la gestion du renseignement sur les menaces, un SOC ou encore des systèmes de gestion d’intrusions. Tout pour avancer vers la cybersécurité ! Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Sécurité du Cloud

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close