Livres Blancs Sécurité

Comment obtenir une « Réponse » efficace en cas de cyberattaque

Dans ce livre blanc, F-Secure évoque le problème des délais de réponse, puis explique pourquoi il est important de rechercher la réduction d’impact, plutôt que la rapidité elle-même. Enfin, vous verrez pourquoi les approches dynamiques associant timing, expertise humaine et technologies constituent ce que nous appelons une « première réponse » solide.Ce rapport s’appuie sur

Redéfinir le rôle du RTOS

Le monde des systèmes embarqués est en pleine évolution. Ceux-ci sont de plus en plus définis par logiciel avec des exigences beaucoup plus élevées en matière de connectivité, de fiabilité et de flexibilité. VxWorks continue de mener cette évolution avec une capacité encore plus grande, en donnant aux développeurs le pouvoir d’être plus productifs et

Le premier système d’exploitation en temps réel au monde pour la périphérie intelligente

VxWorks est le système d’exploitation en temps réel (RTOS) le plus fiable et le plus largement déployé du secteur pour les systèmes qui doivent être sécurisés. Il fournit une solution en temps réel et déterministe combiné à une approche moderne du développement. Quel que soit le secteur ou le type d’appareil, les entreprises qui contruisent

La sécurité des mots de passe dans les entreprises : les stratégies doivent changer

De nombreuses entreprises utilisent des mots de passe qui suivent désormais des règles dépassées. Une nouvelle stratégie en matière de mots de passe et des filtres de mots de passe sophistiqués peuvent contribuer à la protection contre les incidents de sécurité, avec les pertes, les dommages d’image et, surtout, les sanctions qui en découlent. Mais

Sécurité des périphériques Kyocera.

Tout périphérique Kyocera est doté d’un système d’exploitation. Un disque dur ou disque SSD peut être installé dans un multifonction ou une imprimante, comme sur un PC. Dans les environnements bureautiques, les imprimantes traitent différents types de données sensibles. Elles sont exposées à des menaces aussi diverses que complexes, telles que les accès non-autorisés sur

Transformer l’expérience client à l’aide d’une solution avancée de gestion des identités et des accès clients (CIAM)

Lorsque les entreprises envisagent l’adoption d’une solution CIAM et se chargent de sa conception, elles doivent tenir compte des changements survenus dans le domaine des identités clients. Voici quatre tendances majeures qui doivent inspirer les entreprises dans leur conception d’une solution CIAM répondant à leurs besoins actuels et à venir.