Dès lors, comment limiter les risques actuels ? Revenez aux fondamentaux de la sécurité des actifs numériques. Lisez notre guide détaillé " Sécurité des actifs numériques : Revenons aux fondamentaux", qui couvre les aspects suivants :

  1. Connaître et identifier vos actifs numériques pour mieux les gérer.

  2. Comprendre les implications potentielles d’un incident de sécurité sur votre activité et planifier en conséquence.

  3. Optimiser votre RSI pour distinguer vos actifs de valeur des autres.

  4. Se protéger contre les nombreuses voies d’accès numériques.

Le guide contient également :

  • Descriptions of the most common threats

  • A checklist to help you get organized in your defense

  • And the questions you should be asking yourself

TÉLÉCHARGER CETTE RESSOURCE



Download this CSC Resource

*Obligatoire

Ces champs ne peuvent pas être vides. Veuillez compléter tous les champs.
Les champs ne doivent pas contenir de caractères non autorisés.
L’adresse e-mail doit avoir un format valide.
L'adresse e-mail doit être une adresse e-mail professionnelle.

Apprenez comment vous désabonner des e-mails.

Les e-mails marketing de CSC sont des messages d’information de type e-Newsletter, invitations à des événements et autres communications similaires. Vous pouvez vous désabonner de ce service à tout moment, et contacter CSC par courrier à l’adresse suivante : 251 Little Falls Drive, Wilmington DE, 19808-1674 Attn: Records Department ou par téléphone au 1-866-403-5272.

AVERTISSEMENT : Suite au téléchargement de ce rapport, CSC peut vous envoyer des のinformations sur nos services. Chaque communication inclura un lien afin de vous laisser le choix ou non de ne plus recevoir ce type de message et vous avez le droit de vous désabonner à tout moment.

RESSOURCES SUPPLEMENTAIRES

RAPPORT

Rapport de cybersécurité

Rapport de cybersécurité : Juin 2019

Sécuriser leur infrastructure numérique est devenu une question centrale pour les entreprises du monde entier.

Une étude CSC récente consacrée à l’industrie des médias, révèle que si 78 % des marques mondiales dans le domaine font appel à un registrar (bureau d’enregistrement) de noms de domaine destiné aux entreprises, seules 37 % d’entre elles ont mis en place un verrouillage de niveau registre pour protéger leur DNS contre toute tentative de détournement.

Cyber-sécurité, cybersécurité, DNS, DNSSEC, phishing SSL, anti-phishing, enregistrement CAA, verrouillage de registre, verrouillage de niveau registrar, authentification bifactorielle, A2F, rapport

GUIDE DES MEILLEURES PRATIQUES

7 étapes pour réussir votre politique de noms de domaine

Politique de Gouvernance Pour le Portefeuille de Noms de Domaine

7 étapes pour valider une stratégie de nom de domaine : Grâce à la procédure en sept points élaborée par CSC, vous pouvez rejoindre les rangs de ces entreprises qui maîtrisent totalement leurs noms de domaine.

Gestion et stratégie des noms de domaine, gestion des noms de domaine, actifs numériques, portefeuille numérique, enregistrements défensifs, WHOIS, verrouillage de registre, verrouillage de niveau registrar

GUIDE DES MEILLEURES PRATIQUES

Kit d’outils de sécurité

Kit d’outils de sécurité

Équipez vos employés et protégez votre entreprise contre les cybermenaces.

Cyber-sécurité, cybersécurité, protection des données, anti-phishing, spear phishing, protection des mots de passe