En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Guide de la cybersécurité 2017-2018

12/10/2017 | commentaires 0 commentaire
Accès gratuit
Votre magazine intéractif

Au sommaire

La sécurité active :

Détecter et bloquer. Contrôle d'accès, protection des postes de travail, de la donnée, des applications et de l'infrastructure.

Nos derniers dossiers
  • Voir pour mieux protéger :

    Cartographie, classification des données, analyses de vulnérabilités, analyses de risque, audit de code source, management...

  • La sécurité active :

    Détecter et bloquer. Contrôle d'accès, protection des postes de travail, de la donnée, des applications et…

Témoignages
Juridique
  • Juridique - RGPD : les précisons apportées par le G 29 sur les analyses d’impact

    Le G9, groupe des « CNIL » européennes, a publié des lignes directrices qui constituent des outils…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Développement : créer un environnement sécurisé où la moitié du code utilisé provient de tiers

    Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes…

    > En savoir plus...
Etudes/Enquêtes
  • Données non structurées : 7 entreprises sur 10 non protégées

    Selon une enquête de SailPoint (Market Pulse), les menaces sont encore sous-estimées par les entreprises…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement