Confidentialité
2021 Rapport de paysage cyber-menace de l'industrie technologique
L'industrie de la technologie est la principale cible pour les cybercriminels et les groupes de cyber-espionnage...
Soupe sur l'alphabet: se sentir de XDR, EDR, NDR et SIEM
XDR, EDR, NDR et SIEM. Ils sont parmi les acronymes les plus importants de la cybersécurité. Mais que...
CRM a évolué en introduisant l'ère de l'engagement intelligent
La transformation numérique, un objectif clé des organisations prospères, s'avère elle-même un impératif...
Modèle de maturité des opérations de sécurité
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à...
Construire une infrastructure hybride-culture hybride
Le monde d'aujourd'hui est basé sur le nuage hybride. Les interactions commerciales se produisent sur...
Naikon: Traces d'une opération de cyber-espionnage militaire
Naikon est un acteur de menace qui est actif depuis plus d'une décennie. Le groupe se concentre sur...
Canaux ouverts, menaces cachées
Comment les outils de communication et de médias sociaux modifient l'équation du risque d'initié pour...
Échapper au labyrinthe ransomware
Le ransomware est une forme de logiciels malveillants en constante évolution conçue pour voler des...
Rapport de défense numérique Microsoft
Au cours de la dernière année, le monde a été témoin d'une économie cybercriminale naissante et...
Inscrivez-vous à Cyber Security Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.
