• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
flow-image
Okta

Développer ou acheter ?

Analyse comparative — Développer sa propre solution d’authentification ou incorporer une couche d’identités préintégrée à son application Chaque équipe qui développe une nouvelle application web ou mobile doit faire un choix : développer...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Proofpoint

Comment créer un programme de sensibilisation à la sécurité qui fonctionne

Face à des attaques de phishing qui continuent à gagner en sophistication et à contourner les passerelles traditionnelles de sécurité de la messagerie, il est essentiel de modifier les comportements de vos utilisateurs. Pour cela, prenez le temps de les former et de les sensibiliser...

Publié(e): Pas de date
Voir la suite
flow-image
Akamai

Évaluation des risques : sécurité de la solution MFA (Multi-Factor Authentication)

80 % de toutes les violations liées au piratage impliquent le vol des informations d'identification des utilisateurs ou des mots de passe peu sécurisés et plus de 613 millions de mots de passe ont été exposés par le biais de violations de données. Ajouter une solution...

Publié(e): avr. 13, 2021
Voir la suite
flow-image
Aruba

Préparer le monde du travail post-pandémie

Alors que les entreprises se concentrent sur les défis d’un monde post-pandémie, une chose est sûre: le retour sur le lieu de travail ne signifiera pas un retour à la normale. Après des mois pendant lesquels notre façon de collaborer a fondamentalement changé, il est...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Proofpoint

Guide stratégique pour une sécurité de la messagerie optimale

La messagerie électronique constitue aujourd'hui l'outil de communication le plus important pour les entreprises, mais aussi le principal vecteur de distribution des malwares . Elle est devenue un terrain propice aux cybermenaces les plus dévastatrices et aux fraudes et arnaques en tous genres. C'est...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Proofpoint

Guide pour l'élaboration d'un programme de gestion des menaces internes

Les entreprises sont depuis longtemps conscientes du problème posé par les menaces internes. Pourtant, rares sont celles qui y consacrent les ressources ou l'attention nécessaires pour limiter les risques. D'autres sont prêtes à franchir le pas, mais ne savent pas par où...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
ServiceNow

Comment 5 entreprises ont consolidé leur solution ITSM pour réduire les coûts

Découvrez comment cinq grandes marques ont modernisé leur système ITSM avec ServiceNow Pour les entreprises qui souhaitent se transformer, la modernisation du système ITSM constitue un pas dans la bonne direction. Cinq grandes marques, SAP SuccessFactors, Experian, Group Health (Kaiser...

Publié(e): avr. 01, 2021
Voir la suite
flow-image
Zscaler

Rapport Zscaler sur l’Etat de la Transformation Digitale, EMEA, 2020

Avant la pandémie, les entreprises faisaient activement migrer les applications privées vers les cloud publics et permettaient à certains utilisateurs d’accéder aux applications depuis n’importe quel emplacement et n’importe quel appareil. En réaction à la...

Publié(e): avr. 12, 2021
Voir la suite
flow-image
Slack

Les avantages de Slack pour les développeurs

Le développement logiciel s’appuie sur un schéma de collaboration transverse complexe et sur un processus d’amélioration continue de bout en bout. Avec Slack, les activités ont lieu dans des canaux. Ce sont des espaces organisés pour gérer tous les aspects relatifs...

Publié(e): mars 05, 2021
Voir la suite
flow-image
Nexthink

Rapport Nexthink Pulse

Un panel de décideurs informatiques interrogé souligne les difficultés liées à la gestion de l’expérience numérique des collaborateurs, les solutions envisagées et les priorités pour 2021. Adossé au cabinet de recherche indépendant Pulse.QA,...

Publié(e): mars 24, 2020
Voir la suite
flow-image
Okta

Vers Un Avenir Sans Mot De Passe

Pour survivre et réussir dans l’environnement concurrentiel actuel, les entreprises doivent impérativement se tourner vers les nouvelles technologies. Mais en dépit de leurs efforts afin d’innover et se transformer ; de trouver des solutions pour optimiser leurs interactions avec leurs...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Qlik®

Tendances BI & Data 2021 : Le grand virage numérique

Enregistrez-vous pour découvrir les 10 tendances qui auront un impact sur l'avenir de votre entreprise et les approches data et analytics pour traverser cette période inédite et incertaine. Téléchargez cet e-book dans lequel nous abordons : L'importance de passer de la...

Publié(e): nov. 25, 2020
Voir la suite
flow-image
Okta

Trois façons d’intégrer Active Directory à vos applications SaaS

Ces dernières années, le taux d’adoption des produits SaaS (Software-as-a-Service) a grimpé en flèche. Les essais d’applications telles que Salesforce.com, WebEx ou NetSuite ont cédé la place à des déploiements à l’échelle de l’entreprise,...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Proofpoint

Gestion des menaces internes dans le secteur des services financiers

Les sociétés de services financiers essuient à elles seules près d'un quart des compromissions de sécurité, et plus de la moitié de ces incidents sont imputables à des utilisateurs internes. Cet ebook se penche sur la gestion des menaces internes dans le...

Publié(e): avr. 22, 2021
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x