Derniers livres blancs
Pour la souveraineté numérique et la transparence dans le cloud
L'utilisation partagée de l'infrastructure économise non seulement des ressources, mais permet également...
Naikon: Traces d'une opération de cyber-espionnage militaire
Naikon est un acteur de menace qui est actif depuis plus d'une décennie. Le groupe se concentre sur...
Confronter la nouvelle vague de cyberattaques
Comme le virus responsable de la pandémie mondiale, les cyber-menaces par e-mail ont continué de muter...
Formation de sensibilisation à la sécurité
L'entreprise de formation de sensibilisation à la sécurité de ProofPoint vous aide à dispenser la...
2021 Norton Cyber Sécurité Rapport Résultats Global
Préparé par le sondage Harris au nom de Nortonlifelock, nous considérons: 1. Cybercriminalité: incidence,...
5 avantages du partenariat avec webroot
Alors que les cyberattaques continuent d'évoluer en volume, en organisation et en sophistication, la...
Modèle de maturité des opérations de sécurité
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à...
Les leçons du retour de Revil
Le ransomware n'est pas seulement un autre mot à la mode. C'est une menace très réelle pour les entreprises...
Vulnérabilité et gestion des patchs
Le patchage des vulnérabilités est une bataille constante pour les organisations, c'est pourquoi les...
Plan moderne à la gestion des menaces d'initié
Adopter une approche centrée sur les personnes de votre programme de gestion des menaces d'initié (ITM) Les...
Inscrivez-vous à Cyber Security Tech Publish Hub
En tant qu’abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d’analystes, d’études de cas, de séminaires Web et de rapports de solutions.