Malware
5 meilleures pratiques pour les CISOS adoptant XDR
Le rythme du changement dans les infrastructures informatiques est inflexible. Avec XDR, les équipes...
Naikon: Traces d'une opération de cyber-espionnage militaire
Naikon est un acteur de menace qui est actif depuis plus d'une décennie. Le groupe se concentre sur...
Redéfinir la prévention des pertes de données
Les données ne se déplacent pas. Les personnes - qu'elles soient négligentes, compromises ou malveillantes...
5 menaces de travail à distance et comment se protéger contre eux
Avec la forte augmentation des travaux à distance, de nombreuses équipes informatiques et de sécurité...
La sécurité commence ici: Gestion de l'accès privilégié
La menace d'un incident de sécurité ou d'une erreur critique est très réelle, et c'est quelque chose...
2022 État de la menace: une année en revue
En 2022, les ransomwares sont restés la forme d'attaque la plus répandue. Dans les enquêtes par des...
Rapport d'impact ESG Zero Trust
Les cyberattaques ont augmenté régulièrement au cours des deux dernières années, car la transformation...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.