Les logiciels de protection des données doivent partager votre mission avec une technologie éprouvée, une vigilance constante, des mises à jour et des conseils.
Désormais, la cybermenace, y compris les logiciels de rançon, n'est plus une question de "quand"...
Publié(e): juil. 31, 2019
Ce rapport démontre comment le volume d'activités place les équipes de sécurité et de dépannage dans une situation délicate. Parmi les résultats essentiels, on trouve le nombre d'alertes de sécurité vues par les entreprises en comparaison aux...
Publié(e): oct. 03, 2014
Une fois de plus, Imperva, leader sur le marché des solutions de cybersécurité arrive en tête du Magic Quadrant de Gartner sur les pare-feux pour applications web. Imperva est la seule compagnie à parvenir en tête de ce classement pour la deuxième année consécutive. ...
Publié(e): mars 07, 2016
En 2010, le nombre des cyberattaques basées sur le web a augmenté de 93 pour cent; chaque violation de sécurité a exposé 230 000 identités en moyenne. En savoir plus et téléchargez le livre blanc complet ici.
Publié(e): sept. 22, 2014
Ne soyez pas pris au dépourvu. Télécharger ce livre blanc pour comprendre l’impact du RGPD sur les procédures de signalement des violations de sécurité aux autorités, et soyez prêt à réagir rapidement en cas de vol de données.
...
Publié(e): août 25, 2017
En tant que consommateurs et clients, nous sommes habitués à des transactions simples, intuitives et ultrarapides basées sur des données. Les entreprises sont donc confrontées aux divers défis que représentent la gestion et l’exploitation des données qu’elles...
Publié(e): juin 16, 2020
Les attaques DDos (déni de service distribué) sont en passe de devenir l’une des menaces de sécurité les plus sérieuses auxquelles peut faire face n’importe quelle entreprise avec une présence en ligne importante. Plus d’informations en téléchargeant...
Publié(e): oct. 07, 2013
Grâce à cette approche simple, décrite étape par étape dans cet article, les fournisseurs peuvent modeler l’impact financier d’une attaque DDoS sur leurs opérations et calculer le retour sur investissement d’une solution de défense efficace contre les attaques...
Publié(e): sept. 20, 2013
Le rapport annuel de sécurité 2014 de Cisco souligne les inquiétudes sécuritaires actuelles, comme les changements dans les programmes malveillants, les tendance dans les vulnérabilités et le renouveau des attaque DDoS.
Publié(e): août 20, 2014
Lisez cette note de recherche par Gartner pour apprendre à améliorer la visibilité et le contrôle des risques qui pèsent sur votre organisation par le biais d’une approche sécuritaire continue, contextuelle et coordonnée de la sécurité.
Aujourd’hui,...
Publié(e): oct. 16, 2017
L’inventaire automatisé des actifs n’est pas forcément la première chose qui vient à l’esprit lorsqu’on s’intéresse aux technologies de sécurité de pointe. Dans le contexte
de l’entreprise distribuée contemporaine, il est...
Publié(e): août 02, 2016
Ce guide précieux est une référence pour tous les professionnels TI qui envisagent une solution de mobilité sécurisée, et propose un bilan des dernières recommandations au sujet des réseaux locaux sans fil (WLAN) et des directives publiées par le gouvernement...
Publié(e): oct. 18, 2013
Le sandboxing est une défense contre les attaques 'zero-day' qui profitent des déficiences de sécurité inconnues dans les logiciels web. Une sécurité qui s'appuie sur les listes noires ne peut vous protéger contre ces menaces car celles-ci not pas encore été...
Publié(e): mars 19, 2014
Les Data Centers subissent des attaques toujours plus nombreuses et les appliances de sécurité physiques ne suffisent pas à les arrêter. Il ne fait aucun doute qu’un nouveau modèle est nécessaire !
La microsegmentation est l’un des avantages révolutionnaires...
Publié(e): août 12, 2016