L’infrastructure informatique évolue aussi vite que les besoins métiers. Il est difficile pour les administrateurs de la maintenir à jour et de la « nettoyer » au quotidien. A terme, des soucis de performances et failles de sécurité se créent ce qui provoque des...
Découvrez au cours du replay de ce webinaire comment identifier les vulnérabilités des applications et les mises à jour prioritaires à réaliser pour lutter contre les attaques informatiques… Qu’est-ce qu’une CVE, CPE, CWE et pourquoi utilise-t-on ces standards ?...
Découvrez comment maîtriser son infrastructure et la mise à jour des composants (matériels, systèmes, logiciels) de manière pro-active grâce à l’audit en continu : Identifier l’ensemble des PCs et serveurs sur le réseau et connaître leur configuration Identifier les...
Les postes de travail ne doivent pas constituer une faille pour votre Système d’Information, il est donc important de vérifier un certain nombre relatifs aux applications, système d’exploitation, produits de sécurité, périphériques connectés, partages réseaux &...
Guider ceux en charge de la conformité RGPD pour trouver de façon exhaustive l’emplacement des données personnelles : Afin de se conformer au RGPD, les entreprises doivent identifier l’entièreté des lieux de stockage des données. Les architectures existantes, parfois...
Retrouvez dans ce replay (Replay du 13/10/20), toutes les informations concernant les ransomwares : en quoi cela consiste d’où proviennent-ils comment contrer ces ransomwares comment réagir après une attaque comment prévenir et modéliser son infrastructure pour...