Sécurité
[ IT ] Solutions
9 étapes pour adopter une sécurité intelligente
Firewalls et protection antivirale sont essentiels, mais insuffisants. Aujourd'hui, les attaques sont conçues pour rechercher et exploiter les failles de votre système. Il est donc primordial que vous analysiez souvent…
[ IT ] Solutions
Protection des données et risques juridiques
Un Livre Blanc de Check Point Software, en collaboration avec Olivier Itéanu et Isabelle Renard, avocats. L'information est devenue source de convoitise. Un fichier clients, un bilan, des données personnelles…
[ IT ] Solutions
Livre blanc gratuit: Sécurité des Applications Web.
Comment minimiser les risques d'attaques les plus courants Les vulnérabilités au sein des applications Web sont désormais le vecteur le plus important des attaques contre la sécurité des entreprises. Les…
[ IT ] Solutions
Que sont les faux antivirus (FakeAV) ?
Les faux antivirus, ou Fake AV en anglais, sont l'une des menaces les plus répandues et les plus persistantes sur la toile. Ce type de malware, dont il existe plus…
[ IT ] Solutions
Les piratages informatiques fréquents et leurs contre-attaques
Guide de protection des produits informatiques contre les 7 principales mesures de piratage Pour avoir la certitude d’être correctement payés pour l’utilisation de leurs applications, les distributeurs indépendants de logiciels…