Malware
Ransomware le véritable coût pour les entreprises
Les ransomwares continuent de dominer le paysage des menaces en 2022. Les organisations sont assiégées...
13 Types de menaces par e-mail à savoir maintenant
Une cyberattaque peut affecter votre entreprise à bien des égards, selon sa nature, sa portée et sa...
L'étude Ponemon 2021 Coût du phishing
Les effets financiers des attaques de phishing ont grimpé en flèche à mesure que les organisations...
Rapport d'efficacité du rapport d'évaluation des micro-segments
La micro-segmentation est un contrôle de sécurité essentiel qui empêche le mouvement latéral des...
Rapport de menace 2022
Le rapport de menace BlackBerry 2022 n'est pas une simple rétrospective des cyberattaques de 2021. Il...
Ne divergez pas - converge
L'accélération numérique stimule l'adoption d'architectures informatiques hybrides. Ces nouveaux environnements...
Spotlight: l'état de SMB et aujourd'hui
Les petites et moyennes entreprises (SMB) continuent d'être alimentées par les entrepreneurs qui souhaitent...
La sécurité commence ici - Gestion de l'accès privilégié
La nécessité de prendre en charge l'accès à distance sûr et sécurisé pour les administrateurs,...
INSIDERS DE CYBERSECURITY: Rapport de sécurité du cloud
Le rapport de sécurité du cloud 2019 de Cybersecurity Insiders met en évidence ce qui est et ce qui...
Le livre de jeu de CISO à la sécurité du cloud
Pour sécuriser les actifs d'entreprise dans le cloud, les CISO doivent relever plusieurs nouveaux défis...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.