Livres Blancs Sécurité

EDR : guide de l’acheteur

Ce guide d’achat vous explique comment identifier la sécurité de type EDR qui convient le mieux à votre entreprise en huit étapes simples. Vous découvrirez les raisons de mettre vos défenses à niveau et la façon d’y parvenir, les avantages offerts par les solutions disponibles et la méthode de création d’une solution de sécurité optimale

Pourquoi les équipes de sécurité ont besoin de l’EDR

Les solutions de protection des endpoints (EPP) modernes sont de plus en plus performantes et stoppent toujours davantage de types d’attaques. Cependant, ce type de solutions présentent des limites que chaque responsable de la sécurité doit garder à l’esprit. En effet, certaines attaques sophistiquées, comme les attaques sans fichier ou les exploits de navigateur Web,

Communications d’urgence et de crise pour votre entreprise

Être prêt en cas de crise est l’une des mesures les plus importantes qu’une entreprise puisse prendre pour assurer la continuité pendant une période incertaine. La communication rapide avec les employés et les clients est un élément essentiel de tout plan de préparation aux situations d’urgence. À l’ère numérique, les outils de communication mobile sont

Rapport sur les risques liés au VPN

Pour réaliser ce rapport 2021 sur les risques liés aux VPN, 357 professionnels de la cybersécurité ont été interrogés, afin de recueillir des informations sur l’environnement actuel de l’accès distant, l’état du VPN au sein de l’entreprise, l’augmentation des vulnérabilités du VPN ainsi que le rôle que jouera à l’avenir le concept de Zero Trust

Rapport Zscaler sur l’Etat de la Transformation Digitale

Être en télétravail signifie que les employés ont la liberté d’accéder aux données de pratiquement n’importe où, mais cette liberté entraîne également des défis en matière de réduction des risques. Pour mieux comprendre la situation sur le terrain Zscaler a commandé l’étude intitulée “Etat de la Transformation Digitale 2020” sur les organisations au Royaume-Uni, en

L’état des attaques cryptées en 2020

L’équipe ThreatLabZ a analysé le trafic crypté dans le cloud de Zscaler pendant les neuf premiers mois de l’année 2020, en évaluant son utilisation dans certaines industries. L’objectif de l’analyse est de comprendre non seulement le volume du trafic utilisant le cryptage, mais aussi les menaces dissimulées au sein de ce trafic. Voici quelques-uns des

Toutes les réponses à vos interrogations sur la sécurité des visioconférences

Le maintien d’un dispositif de sécurité renforcé avec nos partenaires, interlocuteurs, employés et clients a toujours été au coeur des préoccupations de LogMeIn. La protection des données confidentielles et personnelles de nos clients et des leurs utilisateurs finaux reste la priorité absolue. Notre équipe de sécurité spécialisée surveille tous les services LogMeIn 24 heures sur

Simplifiez votre centre opérationnel de sécurité

L’automatisation de la sécurité consiste à automatiser les tâches manuelles qui permettent d’assurer la sécurité de votre entreprise. Elle englobe diverses pratiques, que nous avons classées en quatre grandes catégories : gestion et résolution, opérations de sécurité, conformité de la sécurité, renforcement. Cet ebook aborde l’automatisation des activités de gestion, des mesures de correction ainsi

Cinq conseils pratiques pour sécuriser le travail à distance

En réponse à la propagation de la COVID-19, les entreprises de toutes tailles élargissent rapidement leur soutien au télétravail avec une augmentation de leur main d’œuvre distante. En plus de la pression qui pèse sur le support informatique et les équipes de l’assistance technique, cela soulève des défis opérationnels et de sécurité critiques. Pour la