Confidentialité
2022 Coût des menaces d'initiés: rapport mondial
Dirigé indépendamment par Ponemon Institute Les attaquants externes ne sont pas les seules menaces...
Atténuer les risques de sécurité de l'information dans Microsoft 365
Microsoft 365 propose plusieurs niveaux de capacités qui tirent parti du cloud pour permettre aux professionnels...
Échapper au labyrinthe ransomware
Le ransomware est une forme de logiciels malveillants en constante évolution conçue pour voler des...
Guide de prévention des menaces d'initié
Dans un monde parfait, la confiance ne serait jamais violée. Les cyber-défenses seraient imprenables....
Privilège Zero Trust pour les nuls
Les cyber violations sont plus grandes et pires que jamais. À peine une journée se passe sans les gros...
CRM a évolué en introduisant l'ère de l'engagement intelligent
La transformation numérique, un objectif clé des organisations prospères, s'avère elle-même un impératif...
Naikon: Traces d'une opération de cyber-espionnage militaire
Naikon est un acteur de menace qui est actif depuis plus d'une décennie. Le groupe se concentre sur...
Rapport de sécurité du cloud 2022
L'adoption du cloud continue de pénétrer dans les organisations alors qu'elles embrassent le développement...
Inscrivez-vous à Cyber Security Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.
