Sécurité des données
6 idées fausses sur la défense collective pour la cybersécurité
La défense collective utilise la collaboration et le partage d'informations sur les menaces de manière...
5 menaces de travail à distance et comment se protéger contre eux
Avec la forte augmentation des travaux à distance, de nombreuses équipes informatiques et de sécurité...
Naikon: Traces d'une opération de cyber-espionnage militaire
Naikon est un acteur de menace qui est actif depuis plus d'une décennie. Le groupe se concentre sur...
Guide essentielle du CIO: paysage des menaces de sécurité du CISO
Après un an qui a vu la transformation la plus importante et la plus rapide des modèles de travail...
Fournir des applications d'entreprise rapides et sécurisées
L'adoption d'un modèle de sécurité Zero Trust - authentification et autorisation de chaque demande,...
Plateforme d'informations et de sécurité Cloud ProofPoint
La plate-forme d'information et de sécurité Cloud ProofPoint combine bon nombre de nos produits pour...
L'état de sécurité dans le commerce électronique
2020 est un an différent de toute autre. Parmi les nombreux effets de la pandémie mondiale, il y a...
Guide de conformité CMMC
Le 1er janvier 2020, le Département de la Défense des États-Unis (DOD) a publié ses exigences de...
Modèle de maturité des opérations de sécurité
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à...
Inscrivez-vous à Cyber Security Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.
