Confidentialité

Rapport de menace Sophos 2022
Les menaces interdépendantes ciblent un monde interdépendant. Nous pensons que le déplacement de l'échelle...

Guide de contrôle de la sécurité: Guide des services endurcis
Le durcissement du système est le processus de sécurisation de la configuration et des paramètres...

Manuel d'ingénierie sociale: comment prendre la bonne action
Le but de ce manuel est d'aider à introduire l'ingénierie sociale et ses risques pour chaque employé...

Rapport de sécurité du cloud 2022
L'adoption du cloud continue de pénétrer dans les organisations alors qu'elles embrassent le développement...

Infographie cybern conscient
Téléchargez cette infographie pour voir comment vous pouvez protéger vous-même et votre entreprise...

Naikon: Traces d'une opération de cyber-espionnage militaire
Naikon est un acteur de menace qui est actif depuis plus d'une décennie. Le groupe se concentre sur...

6 idées fausses sur la défense collective pour la cybersécurité
La défense collective utilise la collaboration et le partage d'informations sur les menaces de manière...

Guide de démarrage en cybersécurité en 6 étapes pour PME
Les ordinateurs et Internet apportent de nombreux avantages aux petites entreprises, mais cette technologie...

Le périmètre est parti. Votre sécurité peut-elle le gérer?
Les organisations doivent déplacer leur stratégie de sécurité pour garantir les nouvelles façons...

Pour la souveraineté numérique et la transparence dans le cloud
L'utilisation partagée de l'infrastructure économise non seulement des ressources, mais permet également...
Inscrivez-vous à Cyber Security Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.