13 Résultats pour:

Check-list de l'acheteur d'une solution de gestion des vulnérabilités (VM)

Sponsorisé par Qualys Publié: 27 juil. 2012 Livre Blanc

La gestion des vulnérabilités (VM) correspond à la recherche et à l'élimination systématique des vulnérabilités présentes sur le réseau.

Voir maintenant

Sécurité des Applications Web — Comment Minimiser les Risques d'Attaques les plus Courants

Sponsorisé par Qualys Publié: 27 juil. 2012 Livre Blanc

Ce guide fait le point sur les vulnérabilités qui affectent généralement les applications Web.

Voir maintenant

Les 10 principaux rapports pour gérer les vulnérabilités

Sponsorisé par Qualys Publié: 27 juil. 2012 Livre Blanc

Le présent guide s'adresse aux responsables et aux professionnels de la sécurité, aux administrateurs système et réseau, au personnel d'exploitation informatique et à tous ceux qui sont amenés à renseigner sur, ...

Voir maintenant

Gagner la Bataille de la Conformité PCI

Sponsorisé par Qualys Publié: 27 juil. 2012 Livre Blanc

Ces dernières années, les données personnelles et financières confiées sciemment ou non par les clients aux commerçants, banques, prestataires de services et sociétés de cartes de crédit ont été victimes d'une ...

Voir maintenant

PME : adopter une sécurité intelligente en neuf étapes

Sponsorisé par Qualys Publié: 27 juil. 2012 Livre Blanc

Face aux exigences croissantes des clients et des organismes réglementaires en matière de sécurité, il est désormais temps d'investir dans la sécurité. Les services de sécurité dans le cloud à la pointe du marché ...

Voir maintenant

Justifier la sécurité informatique - Gérer les risques et garantir la sécurité de votre réseau

Sponsorisé par Qualys Publié: 13 févr. 2012 Livre Blanc

L'objectif d'un programme de sécurité est de choisir et de déployer des contre-mesures performantes pour atténuer les vulnérabilités qui risquent très probablement de causer des dommages.

Voir maintenant

La grande migration vers l'informatique dans le « Cloud »

Sponsorisé par Qualys Publié: 13 févr. 2012 Livre Blanc

Assurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la réglementation semble presqu'impossible, surtout pour les petites et moyenne entreprises (PME). Il y a de nombreuses ...

Voir maintenant

PME : adopter une sécurité intelligente en neuf étapes

Sponsorisé par Qualys Publié: 05 mai 2011 Livre Blanc

Les failles de sécurité des données nuisent à l'activité et chaque entreprise a donc besoin de sécurité.

Voir maintenant

Sept étapes Indispensables pour obtenir, mesurer et démontrer une réduction optimale des risques de sécurité

Sponsorisé par Qualys Publié: 25 oct. 2010 Livre Blanc

Qu'il s'agisse de protéger 5 ou 5000 serveurs, les entreprises doivent pouvoir : Évaluer l'état de la sécurité de leur infrastructure ; Surveiller et atténuer en permanence les menaces émergentes.

Voir maintenant

Checklist pour l'achat d'une solution de gestion des vulnérabilités (VM) - Les principales questions à vous poser avant de choisir une solution de VM

Sponsorisé par Qualys Publié: 25 oct. 2010 Livre Blanc

Le choix d'une solution de VM est une étape critique pour protéger le réseau et les données de votre entreprise.

Voir maintenant