RAPPORT Incident Response IR
Ce rapport d'analyste contient des informations sur les cyberattaques étudiées par Kaspersky en 2023.
Les données utilisées dans ce rapport proviennent d'une collaboration avec des...
RAPPORT Managed Detection and Response MDR
Le rapport d'analyse annuel de Managed Detection and Response (MDR) contient les résultats de l'analyse des incidents MDR identifie par l'équipe SOC de Kaspersky.
L'objectif...
La sécurité industrielle désormais à la disposition des installations de plus petite taille
La cybersécurité industrielle était autrefois l'apanage des infrastructures critiques, des services publics et des grandes installations telles que les centrales nucléaires, les raffineries de...
Rapport d’étude sur la sécurité du cloud hybride et des conteneurs
Ce rapport complet de 28 pages, tiré d’une étude réalisée par ISG auprès de 312 entreprises, démontre qu’alors que les entreprises migrent de plus...
Contrôle d’accès physique : un guide pour unifier l’accès à tous vos systemes physiques
Le monde du contrôle d’accès physique (PAC) est en train de changer, avec de plus en plus d'applications, une transformation des technologies d’accès et...
SÉCURISATION DES DONNÉES
Les ransomwares se propagent à travers tous les secteurs et industries, causant des pertes financières considérables aux organisations chaque année, avec une projection dépassant...
Groupe Mane : Privileged Remote Access garantit la sécurité et la simplicité d’utilisation
MANE, entreprise familiale avec plus de 150 années d'expérience, est aujourd’hui le premier groupe français et l’un des leaders mondiaux de l’industrie des parfums...
Identifier et traiter les risques de sécurité des accès à distance et de conformité...
Pour mieux faire face aux risques engendrés par l’adoption du cloud, la transformation digitale, le télétravail et l’interconnectivité croissante, les entreprises et les organismes...
Comprendre les nouveautés de la directive NIS2 ?
La directive sur la sécurité des réseaux et de l'information (NIS), créée en 2016, a été la première loi sur la cybersécurité à l'échelle...
PAM Buyer’s Guide pour une gestion complète des accès privilégiés
La sécurisation des identités -humaines ou machines- dotées d’un accès à privilèges aux systèmes, données, applications et autres ressources sensibles est une priorité. Le...