Archives

14 questions à poser à votre fournisseur de sécurité des applications

Lors de l’évaluation de fournisseurs de sécurité des applications, vous devez prendre en compte de nombreux éléments. Comprendre vos objectifs vous aidera. Si votre objectif est la consolidation des fournisseurs, il peut être plus judicieux de sélectionner ceux offrant des …

Lire la suite Consulter ce document

Tags:

La voie vers la conformité : Étapes pour sécuriser les données aux fins de conformité au RGPD

Le Règlement général sur la protection des données (RGPD) de l’Union européenne (UE) a remplacé la Directive sur la protection des données 95/46/CE (la Directive). Ce règlement étend les protections de la confidentialité des données et inclut des obligations pour …

Lire la suite Consulter ce document

Tags:

Comment gérer les cyberincidents complexes ?

S’il n’est pas toujours possible de stopper une attaque avant qu’elle ne pénètre votre périmètre de sécurité, il est cependant possible de limiter ou d’exclure les dommages qui en résultent et d’éviter sa propagation. Lorsqu’il s’agit d’attaques ciblées complexes, la …

Lire la suite Consulter ce document

Tags:

DSI : Votre guide de transition vers l’automatisation intelligente – Les quatre pistes à explorer

Les DSI nourrissent quatre préoccupations majeures concernant la transition de leur structure vers l’automatisation intelligente. Ce livre blanc présente les qiatres piste à explorer : Par où commencer ? Comment aborder le sujet de l’automatisation avec les équipes ? Comment …

Lire la suite Consulter ce document

Tags:

Automatisation intelligente : s’adapter, se développer, exceller

Dans ce livre blanc, nous nous emploierons à définir ce qu’est l’automatisation intelligente selon une « approche de plateforme » améliorée, ainsi qu’à expliquer le rôle du centre d’excellence, véritable « atelier » de l’entreprise au sein duquel il est …

Lire la suite Consulter ce document

Tags:

EDR : guide de l’acheteur

Pendant des années, les PME ont pu compter sur leur plateforme de protection de terminaux (EPP) pour se défendre contre un large éventail de menaces basiques. Mais avec la transition progressive des cybercriminels vers les menaces nouvelles, inconnues et évasives …

Lire la suite Consulter ce document

Tags:
Connexion
    Login :
    Mot de passe :
    S'inscrire