Réseau
2022 Rapport de menace du cloud, volume 3
Les cybercriminels courent pour exploiter les vulnérabilités, et le potentiel de portée et de dommage...
Choisissez le WAF qui vous convient
Malgré les meilleurs efforts de l'industrie pour renforcer les pratiques de développement des applications...
Perimeterx est nommé leader de la gestion des bots par Forrester
Perimeterx a été nommé leader dans le Forrester New Wave ™: Bot Management, T1 2020. Selon le rapport,...
Faire la note: sécurité de bout en bout dans l'éducation
Bien que les étudiants soient préoccupés de terminer les affectations scolaires en ligne et de diffuser...
5 mythes sur la sécurité de l'accès privilégié pour AWS
Dans l'entreprise moderne d'aujourd'hui, de plus en plus d'entreprises s'appuient sur un modèle IaaS....
Meilleures pratiques de conformité PCI
La norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS) est en place depuis...
Services gérés à l'épreuve pour la sécurité des e-mails
Trouver le bon personnel pour gérer la sécurité des e-mails n'est pas facile. L'accélération de...
Pour la souveraineté et la transparence numériques dans le cloud
L'utilisation partagée de l'infrastructure économise non seulement des ressources, mais permet également...
Le rapport de sécurité des e-mails 2019
Alors que les cybercriminels continuent d'utiliser le courrier électronique comme véhicule principal...
Pentest traditionnel: une tortue qui coutah
Pourquoi la pentest doit évoluer. Les méthodes de test de pénétration hérité désuet ne parviennent...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.