Livres Blancs Sécurité

Rapport de menace 2017

Le Rapport de menace Cylance 2017 offre une analyse précieuse sur l’état actuel de la cybersécurité. L’information fournie n’est disponible nulle part ailleurs. Cette étude Cylance® comprend la recherche et l’information tirées des données internes et les commentaires des clients de Cylance. Le rapport donne un aperçu considérable des récentes tendances en matière de menaces et questions de sécurité connexes.

Nouvelle Génération : Testez les anti-malware

Dans ce document, nous expliquons comment l’intelligence artificielle (IA) et le machine learning (ML) peuvent aider votre entreprise à combattre les logiciels malveillants d’une manière plus préventive, proactive. Nous expliquons pourquoi vous avez besoin de ne pas prendre la parole de quelqu’un d’autre pour elle (y compris la nôtre et votre fournisseur). Au lieu de cela, vous devez tester

Secure SD-WAN : Guide pour les responsables réseaux – Une sécurité au cœur du réseau propose une infrastructure WAN complète

De nombreuses entreprises entament leur transformation numérique (DX) pour leurs sites distants et cherchent à remplacer leurs infrastructures WAN désuètes. Le coût élevé et la complexité d’une connectivité fiable sur de vastes zones sur des réseaux traditionnels opérateurs poussent la plupart des décideurs à adopter une solution SD-WAN. Même si choisir la solution SD-WAN adaptée

Rapport sur les tendances en matière de sécurité des réseaux d’infrastructures industrielles

Alors que les entreprises rendent leurs opérations plus agiles en réponse à un marché en évolution rapide, de nombreux systèmes industriels (OT) sont connectés au monde extérieur pour la première fois. Cette tendance promet d’importants avantages pour les entreprises, mais expose également les systèmes d’OT à des menaces persistantes et avancées. L’« air gap » qui protégeait

La consolidation des fonctionnalités réseau et sécurité peut réduire la vulnérabilité des sites distants

Au fur et à mesure que les entreprises adoptent des initiatives de transformation numérique (DX) (cloud, Internet des objets [IoT] et mobile), leur surface d’attaque s’étend rapidement et le risque de violation augmente. Par exemple, les organisations distribuées ayant un ou plusieurs sites distants se tournent vers le SD-WAN. Mais le SD-WAN à lui seul ne

Protection des données : découvrez comment Dell EMC vous aide à répondre aux défis d’aujourd’hui

L’appliance intégrée réunit les logiciels et le stockage de protection, la recherche et l’analytique, ainsi qu’une gestion simplifiée du système et l’optimisation pour le Cloud. Et grâce à son interface intuitive et claire, l’IDPA System Manager offre une vue complète de l’infrastructure de protection des données à partir d’un tableau de bord unique.

Authentification multifacteur : Les meilleures pratiques pour sécuriser l’entreprise numérique moderne

L’utilisation frauduleuse d’identifiants constitue toujours un risque de faille majeur dans les entreprises. Rien d’étonnant quand on connaît le nombre de structures qui se contentent encore des mots de passe comme seul facteur d’authentification de leurs utilisateurs. Certaines auront adopté l’authentification à deux facteurs classique (2FA), mais le recours à des jetons matériels détériore l’expérience