Sécurité réseau

Télécharger Information Sécurité
  • Dans ce numéro:
    • SOAR : cette automatisation de la cybersécurité que vous pratiquez peut-être déjà sans le savoir
    • Automatisation et orchestration s'imposent résolument dans la sécurité informatique
    • TheHive : tout pour enquêter sur les incidents de sécurité
    Télécharger cette édition

Actualités : Sécurité réseau

  • juin 21, 2018 21 juin'18

    Analyse comportementale : une disparition attendue pour 2021

    …en tant que marché isolé. Car à cet horizon, cette technologie devrait être intégrée dans une écrasante majorité de solutions de détection de menaces et de hiérarchisation d’incidents.

  • juin 12, 2018 12 juin'18

    Dépenses de sécurité : vers une croissance plus forte qu’attendu

    Les services managés s’inscrivent en tête des dépenses, devant les investissements dans les équipements réseau, d'après le cabinet d'études IDC. Ce sont les appliances UTM (gestion unifiée des menaces) et les pare-feu qui en profitent le plus.

  • juin 11, 2018 11 juin'18

    DenyAll devient Rohde & Schwarz Cybersecurity

    Ce changement est la conséquence naturelle du rachat du premier par le second, l’an dernier. Une opération qui marque une accélération dans les investissements, tant technologiques que commerciaux.

  • juin 08, 2018 08 juin'18

    Symantec consolide son offre de sécurité des accès Web

    L’éditeur lance une offre intégrée recouvrant SWG, CASB, sécurité mobile, isolation du rendu Web. Le fruit de plusieurs rachats successifs qui se veulent aujourd’hui intégrés.

Plus de résultats Actualités

Projets IT : Sécurité réseau

Plus de résultats Projets IT

Conseils IT : Sécurité réseau

Plus de résultats Conseils IT

Opinions : Sécurité réseau

Plus de résultats Opinions

E-Handbooks : Sécurité réseau

  • 10 ans d'évolution en CyberSécurité 2/2

    Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l’informatique d’entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu’à même être devenus incontournables. La seconde partie de ce numéro spécial sur la sécurité informatique se penche sur les évolutions des technologies et des approches. Lire la suite

  • 10 ans d'évolution en CyberSécurité 1/2

    Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l’informatique d’entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu’à même être devenus incontournables. Ce second numéro spécial revient sur la sécurité informatique. Lire la suite

  • Expert IT #2 : SOC, attention à la surchauffe des analystes

    Les équipes SOC d’analystes de niveau 1 qui opèrent sont en charge de la surveillance de multiples informations, collectées à partir de nombreux points de contrôles disséminés dans le SI (application, infrastructure, réseau, trafic, ..) Une vision périphérique certes qui a de quoi rassuré. Encore faut-il que soit effectuée une certaine priorisation de l’information surveillée, au risque de se concentrer sur des données finalement peu utiles. De là ressort toute l’expérience de l’analyste, rapporte Laurent Besset de la société I-Tracing, notre expert du jour. « Quelle est, par exemple, la valeur réellement ajoutée de l’analyse unitaire des... Téléchargez le PDF pour découvrir la suite Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Sécurité réseau

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close