Chiffrement
Haute sécurité «à parcourir»
Dans le sillage de la numérisation, la tendance vers les pratiques de travail mobiles mène également...
Canaux ouverts, menaces cachées
Comment les outils de communication et de médias sociaux modifient l'équation du risque d'initié pour...
Guide de démarrage en cybersécurité en 6 étapes pour PME
Les ordinateurs et Internet apportent de nombreux avantages aux petites entreprises, mais cette technologie...
Atténuer les risques de sécurité de l'information dans Microsoft 365
Microsoft 365 propose plusieurs niveaux de capacités qui tirent parti du cloud pour permettre aux professionnels...
Guide de prévention des menaces d'initié
Dans un monde parfait, la confiance ne serait jamais violée. Les cyber-défenses seraient imprenables....
Soupe sur l'alphabet: se sentir de XDR, EDR, NDR et SIEM
XDR, EDR, NDR et SIEM. Ils sont parmi les acronymes les plus importants de la cybersécurité. Mais que...
Privilège Zero Trust pour les nuls
Les cyber violations sont plus grandes et pires que jamais. À peine une journée se passe sans les gros...
Construire une infrastructure hybride-culture hybride
Le monde d'aujourd'hui est basé sur le nuage hybride. Les interactions commerciales se produisent sur...
Ransomware le véritable coût pour les entreprises
Les ransomwares continuent de dominer le paysage des menaces en 2022. Les organisations sont assiégées...
Cloud Data Security 2023 Rapport par ESG, une division de TechTarget
… Plus de la moitié (59%) des répondants estiment que plus de 30% des données sensibles de leur...
Guide du CISO pour la gestion de la sécurité tierce
La gestion de la sécurité de vos fournisseurs tierces est cruciale, mais les évaluations de la sécurité...
Inscrivez-vous à Cyber Security Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.
