Connexion
7 058 Livres Blancs | | |
> Accueil / Editeurs / SafeNet

Les livres blancs de SafeNet



Réduire les coûts et les efforts liés à la mise en conformité PCI avec la Tokenization Transparente de SafeNet
Cybersécurité

Réduire les coûts et les efforts liés à la mise en conformité PCI avec la Tokenization Transparente de SafeNet

"Les systèmes de Tokenization sont de plus en plus utilisés par de nombreux organismes et industries. En mettant les données PCI hors de portée, les tokens présentent beaucoup d’avantages et permettent aux sociét...

Voir le livre blanc >
Les brèches de données dans les réglementations européennes
Cybersécurité

Les brèches de données dans les réglementations européennes

"Outre l’adoption récente de la règlementation de l’Union Européenne sur les violations de données dans le secteur de la communication électronique, une législation supplémentaire portant sur la protection des...

Voir le livre blanc >
Meilleures pratiques de l’authentification : mettre le contrôle à sa place
Cybersécurité

Meilleures pratiques de l’authentification : mettre le contrôle à sa place

"Récemment, de nombreuses organisations victimes de nombreuses failles de sécurité très sérieuses ont fait les grands titres de la presse spécialisée. Ces événements ont eu un impact négatif sur l’image publi...

Voir le livre blanc >
Au-delà de la conformité : un guide pratique pour tirer le meilleur parti de vos initiatives PCI DSS
Paiement en ligne

Au-delà de la conformité : un guide pratique pour tirer le meilleur parti de vos initiatives PCI DSS

"Si la conformité à la norme PCI DSS (Payment Card Industry Data Security Standard) est une exigence pour toutes les entreprises acceptant les paiements par carte, les résultats des initiatives PCI peuvent varier cons...

Voir le livre blanc >
Le Token est mort. Vive le Token !
Cybersécurité

Le Token est mort. Vive le Token !

"Lorsque la nouvelle a été révélée que la société de sécurité informatique RSA avait été victime d’une cyber-attaque, de nombreux bruits de couloir ont circulé sur les conséquences catastrophiques que cett...

Voir le livre blanc >
Utilisation de smartphones et de tablettes en entreprise
Mobilité informatique

Utilisation de smartphones et de tablettes en entreprise

"Que les sociétés informatiques choisissent de les adopter, de leur résister ou de nier leur existence, il est clair aujourd’hui que l’utilisation dominante des terminaux mobiles sur le lieu de travail à un impac...

Voir le livre blanc >
Une méthode unifiée s’appuyant sur le cryptage pour être en conformité avec les règlements
Cybersécurité

Une méthode unifiée s’appuyant sur le cryptage pour être en conformité avec les règlements

"Les entreprises doivent respecter des règlements de plus en plus complexes et nombreux, réglementant la gestion et la protection des données sensibles contre la divulgation, le vol et l’utilisation abusive. Comp...

Voir le livre blanc >
L’avenir de votre infrastructure d’authentification
Cybersécurité

L’avenir de votre infrastructure d’authentification

"L’élaboration croissante des attaques rend le choix d’une authentification forte, c’est à dire multi-facteurs, toujours plus populaire. Cependant, tandis que les services administrés dans le Cloud et les termin...

Voir le livre blanc >