Trend Micro

Découvrez comment une analyse efficace des fichiers protège vos environnements Cloud.

Les applications modernes s’appuient de plus en plus sur des services de stockage de fichiers dans le cloud ce qui implique une extension de leur surface d’attaque. Pour les applications cloud présentes sur AWS, votre entreprise peut tirer parti d’Amazon Simple Storage Service (Amazon S3) qui offre évolutivité, haute disponibilité des données, sécurité et performances.

Six étapes vers une sécurité optimale des conteneurs sur AWS

Les conteneurs accélèrent l’expérience des développeurs applicatifs et répondent aux problématiques classiques d’interopérabilité avec les plateformes et de qualité. Les développeurs se repositionnent ainsi sur l’essentiel : contribuer à une expérience utilisateur optimale. La sécurité ne doit pas pour autant être laissée de côté. Elle relève d’un processus continu et doit être intégrée, tout comme

Utilisation de la technologie de prévention des fuites de données pour la sécurisation des ressources de l’entreprise

Selon le Ponemon Institute, 78 % des violations de données sont commises par des membres autorisés du personnel de l’entreprise. La perte d’informations confidentielles et de propriété intellectuelle peut entraîner un risque d’amendes ou de litiges, nuire à l’image de marque de votre société ou susciter de mauvaises critiques dans la presse. Les entreprises déploient

Gestion des menaces web

Motivés par la revente fort profitable d’informations confidentielles détournées, les cybercriminels ont fait du Web le principal terrain de leurs exactions. Les menaces Web se caractérisent par une activation concomitante de plusieurs techniques, et se déclinent en de multiples variantes, qui, pour certaines, sont localisées géographiquement et linguistiquement. Les conséquences de tels actes sont nombreuses

La sécurité des menaces du Web 2.0

Si les technologies Web 2.0 représentent une évolution passionnante et radicale de l’informatique en ligne, elles exposent les particuliers et les entreprises à un spectre plus large de menaces Web. Les technologies Web 2.0 comme AJAX (Asynchronous Javascript And XML), étendent la cible et les failles de sécurité dont tirent avantage les cybercriminels. Cet état