Livres Blancs Sécurité

Pas de distractions : comment les dirigeants exploitent toute la valeur de leur entreprise

Comment est-ce que les dirigeants peuvent exploiter toute la valeur de leur entreprise? Dans cet e-book, vous allez trouver des études de cas d’entreprises (The Economist et AutoTrader) et apprendrez comment celles-ci ont abordé les défis de la gestion et de l’authentification des identités numériques, tout en restant concentrées sur les aspects clés: l’innovation, le

3 raisons pour lesquelles votre solution de gestion des identités et des accès (IAM) perd des revenus

Ce document décrit comment l’adoption d’un système optimisé de gestion des identités peut contribuer à générer des revenus : Pour l’étude de cas B2B, l’IAM peut s’adresser davantage aux clients d’entreprise. Pour l’étude de cas B2C, l’IAM peut augmenter l’acquisition et la fidélisation des clients. Pour l’étude de cas B2E, l’IAM peut aider à améliorer

Etat des logiciels de sécurité : édition open source

La sécurité des applications est l’une des plus grandes frontières de la sécurité des informations. Mis à part le code qui est rédigé par les développeurs, pratiquement aucune application peut éviter d’inclure l’utilisation des bibliothèques open source qui fournissent des fonctionnalités qu’il serait fastidieux de rédiger en entier à partir de zéro. Que l’on cherche

Les laboratoires de sécurité de Veracode

DES LABORATOIRES PRATIQUES POUR DÉVELOPPER LES CONNAISSANCES MANQUANTES EN MATIÈRE DE SÉCURITÉ AVEC VERACODE En matière de logiciels, les développeurs sont les seuls dans une entreprise qui ont la capacité de corriger les failles dans leur code. Cependant, les développeurs n’ont souvent pas de formation dont ils ont besoin pour identifier ou corriger les failles

Etat des logiciels de sécurité (SaaS) Vol.10

Bienvenue dans la 10ème édition du rapport phare de Veracode sur l’Etat de la Sécurité Logicielle. C’est une étape importante pour l’industrie de la sécurité des applications, et pour nous – une décennie du SOSS! Lorsque nous nous penchons sur les 10 derniers volumes, nous sommes frappés par l’énorme changement et la croissance dans notre

Comment évaluer et sélectionner les vendeurs d’AppSec pour répondre aux besoins de votre entreprise

L’évaluation et la sélection des vendeurs AppSeec pour répondre aux besoins de sécurité des applications des entreprises a connu un rebond important cours de la dernière décennie avec aucun signe de ralentissement. Dès lors que votre entreprise est prête à s’attaquer au défi de développer un programme AppSec puissant, vous vous demanderez comment y intégrer

Rapport de SANS sur les attaques et les menaces informatiques actuelles

L’impact de la crise sanitaire liée au Covid-19 a renforcé la croyance que les événements physiques issues du monde réel peuvent causer beaucoup plus de dégâts que des attaques informatiques mondiales. Cependant, l’épidémie de Coronavirus a mis en évidence deux autres points-clés: Une infrastructure digitale sécurisée et flexible est essentielle pour faire face aux catastrophes

Guide stratégique pour une sécurité de la messagerie optimale

La messagerie électronique constitue aujourd’hui l’outil de communication le plus important pour les entreprises, mais aussi le principal vecteur de distribution des malwares. Elle est devenue un terrain propice aux cybermenaces les plus dévastatrices et aux fraudes et arnaques en tous genres. Découvrez l’approche Proofpoint centrée sur les personnes pour neutraliser les malwares, le phishing