HP
flow-image

Guide 2018 sur la cybersécurité : Les pirates informatiques et les défenseurs exploitent la conception et le machine learning

Ce document est publié par HP France

Partout dans le monde, les vies et les moyens de subsistance se déplacent de plus en plus en ligne, les mondes physique et numérique commencent à se chevaucher, et les monnaies numériques sans équivalent dans le monde réel permettent d’acheter des biens et services du monde réel.

Une chose qui ne change pas : la présence d’acteurs criminels et politiques malintentionnés qui cherchent à exploiter les vulnérabilités pour en tirer profit dès que l’occasion se présente. 

Les logiciels malveillants, l’hameçonnage et les attaques par déni de service distribué (DDoS) ne sont que quelques-unes des arnaques qui se sont greffées sur les percées numériques qui font progresser notre monde.

Pour les professionnels de la sécurité de l’information, se défendre avec succès contre ce flux continu d’attaques en ligne est à la fois un cauchemar et une raison de se lever le matin. Qui gagne — les attaquants ou les défenseurs ? 

Téléchargez le document pour en savoir plus !

Télécharger maintenant

box-icon-download

*champs obligatoires

Please agree to the conditions

En faisant appel à cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégées par notre politique de confidentialité. Si vous avez d'autres questions, n’hesitez pas à envoyez un email à: dataprotection@headleymedia.com.

Catégories apparentées Sécurisation de l'IT, Systèmes d'Authentification et Accès, Menaces et Vulnérabilités de l'IT, Récupération de Données, Data Loss Prevention (DLP), Reprise d'Activité, Sécurité Mobile, Sécurisation de Messagerie, Pare-Feu, Gestion des Logs, Gestion d'Evénements, VPN, Programmes Malveillants, Sécurisation des Terminaux, Sécurité des réseaux, Solutions de Sécurité, Gestion de Sécurité