Si votre entreprise possède sa propre infrastructure DNS, vous serez tenu, tôt ou tard, de mettre en œuvre une solution de DNS secondaire afin de disposer de la redondance nécessaire pour garantir votre présence en ligne.

Lisez notre dernier guide pour savoir comment utiliser un DNS secondaire afin de protéger votre infrastructure contre les cybercriminels.

TÉLÉCHARGER CETTE RESSOURCE

* Obligatoire

Ce site est protégé par reCAPTCHA et les règles de confidentialité et les conditions d'utilisation de Google s'appliquent.

AVIS – En accédant à cette ressource, vous consentez à ce que CSC vous envoie des informations sur nos services. Chacune de ces communications inclura un lien vous permettant de ne plus recevoir celles-ci ; vous pouvez vous désabonner à tout moment.

RESSOURCES SUPPLEMENTAIRES

RAPPORT

Rapport de cybersécurité

Rapport de cybersécurité : Juin 2019

Sécuriser leur infrastructure numérique est devenu une question centrale pour les entreprises du monde entier.

Une étude CSC récente consacrée à l’industrie des médias, révèle que si 78 % des marques mondiales dans le domaine font appel à un registrar (bureau d’enregistrement) de noms de domaine destiné aux entreprises, seules 37 % d’entre elles ont mis en place un verrouillage de niveau registre pour protéger leur DNS contre toute tentative de détournement.

Cyber-sécurité, cybersécurité, DNS, DNSSEC, phishing SSL, anti-phishing, enregistrement CAA, verrouillage de registre, verrouillage de niveau registrar, authentification bifactorielle, A2F, rapport

GUIDE DES MEILLEURES PRATIQUES

7 étapes pour réussir votre politique de noms de domaine

Politique de Gouvernance Pour le Portefeuille de Noms de Domaine

7 étapes pour valider une stratégie de nom de domaine : Grâce à la procédure en sept points élaborée par CSC, vous pouvez rejoindre les rangs de ces entreprises qui maîtrisent totalement leurs noms de domaine.

Gestion et stratégie des noms de domaine, gestion des noms de domaine, actifs numériques, portefeuille numérique, enregistrements défensifs, WHOIS, verrouillage de registre, verrouillage de niveau registrar

GUIDE DES MEILLEURES PRATIQUES

Kit d’outils de sécurité

Kit d’outils de sécurité

Équipez vos employés et protégez votre entreprise contre les cybermenaces.

Cyber-sécurité, cybersécurité, protection des données, anti-phishing, spear phishing, protection des mots de passe