• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
flow-image
Corelight

Guide d'introduction de Corelight sur la chasse aux menaces à l'aide de journaux Zeek (Bro)

Si vous envisagez d'utiliser Corelight et Zeek (anciennement connu sous le nom de Bro), ou si vous découvrez cette solution, ce guide va vous apporter une démonstration de faisabilité dans le cadre d'un premier déploiement. Le guide se compose de questions d'analyse qui permettent...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Corelight

Pourquoi Corelight deviendra votre meilleur allié en matière de sécurité d'entreprise.

Malgré les milliards de dollars dépensés chaque année en infrastructures et en services de sécurité, même les entreprises les plus sophistiquées continuent d'être infiltrées, attaquées et compromises. Dans cet environnement où les enjeux...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Malwarebytes

Analog Devices automatise ses procédures de de réponse aux menaces

Analog Devices (ADI) est une entreprise de la liste Fortune 100 et un leader mondial dans la conception, la fabrication et la commercialisation de circuits intégrés (IC) de haut niveau, de type analogique, à signaux mixtes et de traitement numérique des signaux (DSP). Les produits de l'entreprise...

Publié(e): déc. 02, 2020
Voir la suite
flow-image
Malwarebytes

Réponse automatisée aux incidents concernant les points d'accès : Un guide pour les entreprises

Une cybersécurité forte a toujours été une composante essentielle qui permet à une entreprise de réussir sa transition numérique Cependant, l'expansion constante des surfaces susceptibles d'être attaquées a rendu leur protection plus difficile et, en...

Publié(e): déc. 02, 2020
Voir la suite
flow-image
McAfee

Un environnement de cybersécurité en constante évolution

Le travail à distance a accru les cybermenaces. Mais même une fois la pandémie mondiale terminée, il sera important d'adopter des mesures concrètes pour lutter contre des risques considérables pour la sécurité.

Publié(e): déc. 04, 2020
Voir la suite
flow-image
Malwarebytes

Malwarebytes Incident Response

Lorsqu'une cyberattaque se produit, la vitesse est l'un des facteurs les plus décisifs dans le processus de réparation. Les équipes de sécurité cyberpréparées doivent avoir pour objectif d'éradiquer les menaces de l'environnement informatique en moins...

Publié(e): déc. 02, 2020
Voir la suite
flow-image
Corelight

Changer la donne : comment obtenir des informations chiffrées sur le trafic sans décryptage.

Les équipes de sécurité les plus avancées s'appuient sur le trafic réseau comme source de données fondamentale et vérité terrain pour les enquêtes de sécurité, mais le cryptage a rendu certains aspects de cette vérité de plus...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
McAfee

Rapport sur les menaces des laboratoires McAfee

Chez McAfee, nos équipes de recherche sur les menaces sont entièrement vouées à la sécurisation de vos données et de vos systèmes, et pour la première fois, elles ont mis à disposition le tableau de bord du paysage des menaces MVISION Insights pour démontrer...

Publié(e): nov. 09, 2020
Voir la suite
flow-image
Malwarebytes

Améliorer les procédures d'intervention du SOC en cas d'incident affectant les différents points d'accès.

Même en ayant implémenté une solution complète de protection multi-couche, aucune organisation ne peut empêcher toutes les attaques visant ses points d'accès. Lorsqu'une attaque se produit, les équipes des centres d'opérations de sécurité (SOC)...

Publié(e): déc. 02, 2020
Voir la suite
flow-image
Malwarebytes

Malwarebytes et Microsoft Defender : Cas d'utilisation des solutions de sécurité "à couches multiples" pour les terminaux

Alors que l'antivirus Windows Defender fournit une couche de sécurité de base dans les environnements exclusivement Microsoft ou dominés par Microsoft, la sophistication et l'évolution rapide des logiciels malveillants, ainsi que la surface d'attaque croissante de la plupart des...

Publié(e): nov. 17, 2020
Voir la suite
flow-image
Malwarebytes

Kraft Heinz dimensionne et automatise la réponse globale aux incidents affectant les points d'accès

La société Kraft Heinz est l'une des plus grandes entreprises de produits alimentaires et de boissons au monde et possède un portefeuille incomparable de marques emblématiques et nouvelles dans les circuits de vente au détail et de restauration. Avec plus de 38 000 employés...

Publié(e): déc. 02, 2020
Voir la suite
flow-image
Malwarebytes

Rapport du G2 sur les suites de protection des terminaux du marché intermédiaire

Vous envisagez d'investir dans la protection de vos terminaux et souhaitez avoir une idée réelle des performances des différentes solutions mises à l'épreuve ? G2, la première plateforme mondiale d'examen des logiciels d'entreprise, dispose des informations dont...

Publié(e): nov. 17, 2020
Voir la suite
flow-image
Corelight

Évaluation des exigences en matière d'analyse du trafic réseau (NTA)

De nombreuses organisations s'efforcent de détecter, de chasser, d'enquêter et de répondre aux menaces de manière efficace et efficiente. Pendant ce temps, les chefs d'entreprise font pression sur les professionnels de la cybersécurité pour qu'ils améliorent...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Malwarebytes

La meilleure pratique rend parfait : La réponse aux logiciels malveillants dans la nouvelle normalité

Avant l'apparition de la Covid-19, les équipes de cybersécurité avouaient déjà être surchargées de travail. Elles luttaient pour garder la tête hors de la marée constante d'alertes de sécurité, à travers de nombreux outils et rapports....

Publié(e): déc. 02, 2020
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x