PRO+ Contenu Premium/Information Sécurité
-
E-Zine | Dec 2020
Information sécurité 16 : La gestion des comptes à privilèges n’est plus une option
Télécharger -
E-Zine | Sep 2020
Information sécurité 15 : Comment le renseignement sur les menaces profite à la cybersécurité
Télécharger -
E-Zine | Jun 2020
Information Sécurité 14 : Comment mieux faire face aux incidents de cybersécurité
Télécharger -
E-Zine | Mar 2020
Information sécurité 13 : Gestion des identités : toujours aussi complexe, mais cruciale
Télécharger
-
E-Zine | Dec 2021
Information sécurité 20 - Ransomware : dans les pas des attaquants
Télécharger -
E-Zine | Sep 2021
Information sécurité 19 – Authentification : le mot de passe en sursis
Télécharger -
E-Zine | Jun 2021
Information sécurité 18 – XDR : des grandes manoeuvres à un rythme soutenu
Télécharger -
E-Zine | Mar 2021
Information Sécurité 17 : L’accès réseau sans confiance, un premier pas vers le SASE
Télécharger
-
E-Zine | Sep 2022
Information sécurité 23 : Pourquoi confier la surveillance de sa cybersécurité à un prestataire
Télécharger -
E-Zine | Jun 2022
Information sécurité 22 : Contre les cyberattaques, connaître ses faiblesses
Télécharger -
E-Zine | Feb 2022
Information sécurité 21 : les clés pour former ses collaborateurs à la cybersécurité
Télécharger
-
E-Zine | Dec 2023
Information sécurité 28 – Les vulnérabilités critiques font leur grand retour
Télécharger -
E-Zine | Aug 2023
Information sécurité 27 – API : les sécuriser pour garantir fiabilité et disponibilité
Télécharger -
E-Zine | Jun 2023
Information sécurité 26 – MFA : une option indispensable
Télécharger -
E-Zine | Mar 2023
Information Sécurité 25 - Les bénéfices concrets de l’EDR
Télécharger
-
E-Zine | Jan 2023
Information sécurité 24 - Infostealers, la menace oubliée
Télécharger
-
E-Zine | Oct 2024
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Zine | Apr 2024
Information sécurité 29 – NIS 2, une véritable révolution en marche
Télécharger
-
E-Zine
Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD
Télécharger -
E-Handbook
Les premiers effets de l’AI Act : guide pratique pour s’adapter
Télécharger -
E-Zine
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook
Les bases pour l’administration des serveurs Linux
Télécharger