Rendez-vous incontournable pour les professionnels des technologies Microsoft, les Patch Tuesday rythment les mises à jour proposées par Microsoft. Les experts Ivanti vous proposent un décryptage et une analyse complète des Patch Tuesday.
Webinaire Patch Tuesday : analyse et conseils avec les experts Ivanti

Quels sont les risques des vulnérabilités identifiées ?
Eric Vincent, expert en sécurité et gestion des correctifs chez Ivanti, propose son analyse du « Patch Tuesday » et livre de précieux conseils concernant les risques associés aux vulnérabilités nouvellement identifiées.
Décryptage complet du prochain « Patch Tuesday »
Ce sera l’occasion de revenir en détail sur :
- Les éléments à surveiller précisément
- Les produits à tester correctement
- Les correctifs à appliquer en toute priorité
Vous pourrez également poser toutes vos questions techniques à Eric Vincent.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Tout savoir sur la gestion des vulnérabilités IT
Si la plupart des vulnérabilités sont identifiées et résolues par les fournisseurs, le département IT doit autoriser plus de logiciels dans les environnements pour satisfaire les utilisateurs. Mais il ne suffit plus de mettre à jour les systèmes d’exploitation et les applications Microsoft !
A l’heure des environnements hétérogènes où Mac OS X côtoie des applications Adobe, Oracle, Google, Mozilla, Citrix et bien d’autres, la gestion des vulnérabilités devient de plus en plus complexe.
Comment trier les mises à jour disponibles chaque mois ?
Comment déterminer les éléments prioritaires ?
Découvrez les conseils d’Ivanti
Pour tout connaître sur les mises à jour dès leur publication !
Les articles les plus consultés
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- L’avenir du télétravail sécurisé en France
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Le rôle incontournable de l’UX dans la cybersécurité
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
Sur le même sujet

Le rôle incontournable de l’UX dans la cybersécurité

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

L’avenir du télétravail sécurisé en France

Êtes-vous sûre de contrôler vos données Office 365 ?

Comment bénéficier d’une protection efficace contre les virus informatiques ?
