Infrastructure informatique oubliée : pire encore que le Shadow IT
Comment éliminer la menace que représentent pour les organisations les serveurs et services sans propriétaire, les bibliothèques obsolètes et les API non sécurisées.
10 articles
Comment éliminer la menace que représentent pour les organisations les serveurs et services sans propriétaire, les bibliothèques obsolètes et les API non sécurisées.
Les entreprises ont besoin d’instaurer une culture de la sécurité, mais c’est impossible lorsque les employés ont peur de signaler les incidents ou de suggérer des améliorations.
Causes des écarts dans les scores du système de notation des vulnérabilités CVSS, erreurs fréquentes de priorisation des vulnérabilités, et comment bien faire les choses.
Nous décrivons le système Common Vulnerability Scoring System, ou système commun d’évaluation des vulnérabilités : à quoi il sert, comment il est utilisé dans la pratique et pourquoi le score de base n’est que le début, et non la fin, de l’évaluation des vulnérabilités.
Comment évaluer à l’avance toutes les complexités de l’intégration d’applications à code source ouvert et choisir les solutions les plus efficaces.
Bien que les projets à code ouvert vous permettent de créer presque n’importe quelle solution d’infosécurité, il est essentiel d’évaluer de manière réaliste les ressources de votre équipe et le temps qu’il vous faudra pour atteindre vos objectifs.
Dans cet article, nous vous présentons nos pratiques en matière de lancement de nouveaux produits et de mises à jour des versions existantes, afin de réduire le risque d’incidents à grande échelle.
Quelles informations de votre entreprise doivent être votre priorité en termes de protection contre les attaques informatiques ?
Conseils pratiques pour les entreprises qui souhaitent se protéger des ransomwares.
Liste des choses à vérifier en termes de cybersécurité pour le retour au bureau.