Confidentialité
Canaux ouverts, menaces cachées
Comment les outils de communication et de médias sociaux modifient l'équation du risque d'initié pour...
Naikon: Traces d'une opération de cyber-espionnage militaire
Naikon est un acteur de menace qui est actif depuis plus d'une décennie. Le groupe se concentre sur...
Ransomware le véritable coût pour les entreprises
Les ransomwares continuent de dominer le paysage des menaces en 2022. Les organisations sont assiégées...
2022 Coût des menaces d'initiés: rapport mondial
Dirigé indépendamment par Ponemon Institute Les attaquants externes ne sont pas les seules menaces...
Votre chemin vers zéro confiance
Dans un monde commercial sans périmètres et dominé par le travail à distance, trouver un équilibre...
CRM a évolué en introduisant l'ère de l'engagement intelligent
La transformation numérique, un objectif clé des organisations prospères, s'avère elle-même un impératif...
Le guide complet de la protection des ransomwares d'entreprise
Le Guide de ransomware complet de Sentinélone vous aidera à comprendre, à planifier, à répondre...
Rapport de menace Sophos 2022
Les menaces interdépendantes ciblent un monde interdépendant. Nous pensons que le déplacement de l'échelle...
Inscrivez-vous à Cyber Security Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.