Lors du choix d’une solution de sauvegarde, la fiabilité est l’un des facteurs de décision les plus importants. En termes de restauration des données, les administrateurs de sauvegarde ont besoin non seulement de flexibilité de la part de leur logiciel, mais aussi de l’assurance...
Publié(e): août 02, 2019
Les utilisations malveillantes sont aujourd’hui plus rapides, plus récentes, et fortement améliorées. C’est pourquoi elles nécessitent une réponse plus rapide, plus récente, et fortement améliorée. Les attaquants plus intelligents nécessitent des...
Publié(e): avr. 16, 2014
Les niveaux d’authentifications uniques tels que les noms d’utilisateurs et les mots de passe sont les maillons faibles de la protection des organisations.
L’authentification multi-facteurs permet de renforcer ces mots de passe et de transformer ces mailons faibles en cauchemars «...
Publié(e): mars 06, 2017
Ce livre blanc examine l'état des lieux des attaques de déni de service (DdS) et explore les approches possibles pour contrer cette menace.
Publié(e): oct. 01, 2014
HP StoreOnce The facilities are designed with a technological device to ensure good data protection. This paper looks at the methods used during the various steps to ensure that protection.
Publié(e): août 08, 2014
Les solutions automatisées de gestion des vulnérabilités (VM) vous permettent de découvrir les équipements actifs sur votre réseau, de déterminer leur vulnérabilité aux attaques, de trouver des correctifs pour les problèmes sous-jacents et de vous protéger...
Publié(e): sept. 05, 2016
Le ramsomware, qui n’était à l’origine qu’une petite nuisance est devenu à lui seul une entreprise criminelle sophistiquée, capable de rapporter des millions, et visant aussi bien les compagnies que les individus. Le ransomware est un programme malveillant qui chiffre vos données...
Publié(e): déc. 14, 2017
Les solutions automatisées Qualys Web Application Scanning (WAS) vous permettent de découvrir les applications Web exécutées sur votre réseau, de déterminer si elles sont vulnérables à une attaque, de savoir comment les réparer et de protéger votre activité....
Publié(e): sept. 05, 2016
La sécurité informatique sous pression : il faut passer à la vitesse supérieure Les cybercriminels tirent toujours profit des victoires de leurs homologues. Chaque compromission qui aboutit leur donne la motivation et les ressources nécessaires pour orchestrer d'autres attaques,...
Publié(e): août 22, 2016
Fondé en 1963, La Sentinelle Ltd est le premier groupe média de l'île Maurice. Ses activités s'étendent des médias à l'impression et de la distribution à la logistique au niveau régional et international.
Après qu'un ransomware a...
Publié(e): oct. 11, 2018
La violation de sécurité Target et la découverte de la faille 'Heartbleed' dans les logiciels de codage web nous ont appris bien des leçons sur la sécurité en entreprise. L'analyste Robin Layland applique ces leçons afin d'établir les exigences clés...
Publié(e): août 25, 2014
La sécurité a été le principal motif invoqué par Microsoft lorsque la firme a décidé d’arrêter de supporter Windows XP. Aujourd’hui, il n’existe plus de patches de sécurité pour ce système d’exploitation, et malgré...
Publié(e): juin 08, 2016
Cette note de synthèse IDC fait le point sur l'évolution et les défis de la protection des données pour les environnements virtuels. Elle montre en outre comment une solution de protection des données moderne peut permettre aux professionnels de la virtualisation et...
Publié(e): avr. 03, 2015
La plupart des sites Web proposant des opérations côté client s'appuient sur des scripts JavaScript tiers pour assurer les expériences dynamiques qu'attendent les utilisateurs. Qu'il s'agisse de transformer les données clients en expériences de navigation plus personnalisées,...
Publié(e): sept. 30, 2020