13 Résultats pour:
Check-list de l'acheteur d'une solution de gestion des vulnérabilités (VM)
Sponsorisé par Qualys Publié: 27 juil. 2012 Livre BlancLa gestion des vulnérabilités (VM) correspond à la recherche et à l'élimination systématique des vulnérabilités présentes sur le réseau.
Voir maintenantSécurité des Applications Web — Comment Minimiser les Risques d'Attaques les plus Courants
Sponsorisé par Qualys Publié: 27 juil. 2012 Livre BlancCe guide fait le point sur les vulnérabilités qui affectent généralement les applications Web.
Voir maintenantLes 10 principaux rapports pour gérer les vulnérabilités
Sponsorisé par Qualys Publié: 27 juil. 2012 Livre BlancLe présent guide s'adresse aux responsables et aux professionnels de la sécurité, aux administrateurs système et réseau, au personnel d'exploitation informatique et à tous ceux qui sont amenés à renseigner sur, ...
Voir maintenantGagner la Bataille de la Conformité PCI
Sponsorisé par Qualys Publié: 27 juil. 2012 Livre BlancCes dernières années, les données personnelles et financières confiées sciemment ou non par les clients aux commerçants, banques, prestataires de services et sociétés de cartes de crédit ont été victimes d'une ...
Voir maintenantPME : adopter une sécurité intelligente en neuf étapes
Sponsorisé par Qualys Publié: 27 juil. 2012 Livre BlancFace aux exigences croissantes des clients et des organismes réglementaires en matière de sécurité, il est désormais temps d'investir dans la sécurité. Les services de sécurité dans le cloud à la pointe du marché ...
Voir maintenantJustifier la sécurité informatique - Gérer les risques et garantir la sécurité de votre réseau
Sponsorisé par Qualys Publié: 13 févr. 2012 Livre BlancL'objectif d'un programme de sécurité est de choisir et de déployer des contre-mesures performantes pour atténuer les vulnérabilités qui risquent très probablement de causer des dommages.
Voir maintenantLa grande migration vers l'informatique dans le « Cloud »
Sponsorisé par Qualys Publié: 13 févr. 2012 Livre BlancAssurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la réglementation semble presqu'impossible, surtout pour les petites et moyenne entreprises (PME). Il y a de nombreuses ...
Voir maintenantPME : adopter une sécurité intelligente en neuf étapes
Sponsorisé par Qualys Publié: 05 mai 2011 Livre BlancLes failles de sécurité des données nuisent à l'activité et chaque entreprise a donc besoin de sécurité.
Voir maintenantChecklist pour l'achat d'une solution de gestion des vulnérabilités (VM) - Les principales questions à vous poser avant de choisir une solution de VM
Sponsorisé par Qualys Publié: 25 oct. 2010 Livre BlancLe choix d'une solution de VM est une étape critique pour protéger le réseau et les données de votre entreprise.
Voir maintenantSécurité des Applications Web - Comment Minimiser les Risques d'Attaques les plus Courants
Sponsorisé par Qualys Publié: 25 oct. 2010 Livre BlancLes vulnérabilités au sein des applications Web sont désormais le vecteur le plus important des attaques contre la sécurité des entreprises.
Voir maintenant