Prix Gartner : Nos clients nous décernent le prix Platinum
Nous avons reçu le prix Platinum dans le cadre des Prix Gartner Peer Insights Customer Choice Awards 2017 sur les plates-formes de protection endpoint.
453 articles
Nous avons reçu le prix Platinum dans le cadre des Prix Gartner Peer Insights Customer Choice Awards 2017 sur les plates-formes de protection endpoint.
Dans le paysage des menaces modernes, la stratégie de sécurité passive devrait être renforcée par de nouvelles méthodes comme les solutions d’endpoint detection and response (EDR).
Kaspersky Anti-Targeted Attack: 100% des menaces détectés et zero faux positif lors du test de certification ICSA Labs
Attention : Des installations d’infrastructures critiques font partie des victimes d’ExPetr (aussi connu comme étant NotPetya).
Les fournisseurs de services gérés et les distributeurs à valeur ajoutée sont les types communs de fournisseurs en sécurité informatique pour les petites et moyennes entreprises.
Nous avons mené une étude globale auprès de 359 professionnels de la cybersécurité industrielle afin d’en savoir plus sur les mythes et les réalités.
Le Règlement général sur la protection des données va entrer en vigueur. Votre entreprise y est-elle préparée ? Découvrez de quelle façon les autres perçoivent le Règlement général sur la protection des données et comment ce dernier changera le monde.
Quand il s’agit des voitures connectées, il est essentiel de mettre en place une forte cybersécurité dès le début. Nos experts sont prêts à donner un coup de main à l’industrie.
Au cours des 12 prochains mois, les entreprises qui font des affaires au sein de l’Union européenne seront tenues de se conformer à une nouvelle série de règles de confidentialité des données : le Règlement général sur la protection des données (RGPD).
Les systèmes embarqués requièrent une protection spéciale contre les infections semblables à WannaCry.
Comment les entreprises peuvent-elles stopper l’épidémie de WannaCry ?
De nos jours de plus en plus d’entreprises ont pris conscience de l’importance de faire appel à des experts en interne et même à des Security Operation Centers (SOC).