Confidentialité
Rapport de menace Sophos 2022
Les menaces interdépendantes ciblent un monde interdépendant. Nous pensons que le déplacement de l'échelle...
Soupe sur l'alphabet: se sentir de XDR, EDR, NDR et SIEM
XDR, EDR, NDR et SIEM. Ils sont parmi les acronymes les plus importants de la cybersécurité. Mais que...
Guide de démarrage en cybersécurité en 6 étapes pour PME
Les ordinateurs et Internet apportent de nombreux avantages aux petites entreprises, mais cette technologie...
Guide du CISO pour la gestion de la sécurité tierce
La gestion de la sécurité de vos fournisseurs tierces est cruciale, mais les évaluations de la sécurité...
Naikon: Traces d'une opération de cyber-espionnage militaire
Naikon est un acteur de menace qui est actif depuis plus d'une décennie. Le groupe se concentre sur...
Ransomware le véritable coût pour les entreprises
Les ransomwares continuent de dominer le paysage des menaces en 2022. Les organisations sont assiégées...
Rapport de défense numérique Microsoft
Au cours de la dernière année, le monde a été témoin d'une économie cybercriminale naissante et...
Manuel d'ingénierie sociale: comment prendre la bonne action
Le but de ce manuel est d'aider à introduire l'ingénierie sociale et ses risques pour chaque employé...
Modèle de maturité des opérations de sécurité
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à...
Protégez votre organisation contre les ransomwares
Avoir un aperçu des acteurs criminels qui opèrent dans l'économie souterraine des ransomwares. Nous...
Inscrivez-vous à Cyber Security Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.