• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
  • /
  • Menaces et Vulnérabilités de l'IT
flow-image
Zscaler

Rapport Zscaler sur l’Etat de la Transformation Digitale, EMEA, 2020

Avant la pandémie, les entreprises faisaient activement migrer les applications privées vers les cloud publics et permettaient à certains utilisateurs d’accéder aux applications depuis n’importe quel emplacement et n’importe quel appareil. En réaction à la...

Publié(e): avr. 12, 2021
Voir la suite
flow-image
Malwarebytes

Pourquoi le moment est venu d'automatiser la remédiation des terminaux : un guide de sécurité pour les entreprises

Même en ayant implémenté une solution complète de protection multi-couche, aucune organisation ne peut empêcher toutes les attaques visant ses terminaux. Lorsqu'une attaque se produit, les équipes des centres d'opérations de sécurité ont besoin de procédures...

Publié(e): avr. 06, 2021
Voir la suite
flow-image
Nexthink

Rapport Nexthink Pulse

Un panel de décideurs informatiques interrogé souligne les difficultés liées à la gestion de l’expérience numérique des collaborateurs, les solutions envisagées et les priorités pour 2021. Adossé au cabinet de recherche indépendant Pulse.QA,...

Publié(e): mars 24, 2020
Voir la suite
flow-image
Proofpoint

Comment créer un programme de sensibilisation à la sécurité qui fonctionne

Face à des attaques de phishing qui continuent à gagner en sophistication et à contourner les passerelles traditionnelles de sécurité de la messagerie, il est essentiel de modifier les comportements de vos utilisateurs. Pour cela, prenez le temps de les former et de les sensibiliser...

Publié(e): Pas de date
Voir la suite
flow-image
ServiceNow

Renforcer la résilience opérationnelle grâce à la collaboration des équipes chargées de l’IT et de la sécurité 

Éliminez tout ce qui fait obstacle à la résilience Lorsque les services responsables de l’IT et de la sécurité travaillent en harmonie, ils sont capables d’impulser une amélioration continue et d’utiliser des processus précis et reproductibles. Ces...

Publié(e): avr. 01, 2021
Voir la suite
flow-image
Dell Technologies & Intel

Évoluer de l’opération IT à l’orchestration IT

Les organisations se rendent compte qu’il est temps de passer à un nouveau modèle de déploiement. La transformation numérique et la prolifération des appareils ont mis en lumière les départements IT qui opéraient autrefois dans l’ombre. Ils doivent à...

Publié(e): févr. 19, 2020
Voir la suite
flow-image
Akamai

La MFA d'aujourd'hui : une illusion en matière de sécurité ?

L'importance cruciale de la connectivité digitale, le recours aux services cloud et la réalité des environnements hybrides, associés au recours aux mots de passe, rendent les utilisateurs vulnérables à une multitude de vecteurs d'attaque d'authentification. De...

Publié(e): avr. 13, 2021
Voir la suite
flow-image
Okta

Développer ou acheter ?

Analyse comparative — Développer sa propre solution d’authentification ou incorporer une couche d’identités préintégrée à son application Chaque équipe qui développe une nouvelle application web ou mobile doit faire un choix : développer...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Aruba

Des données aux décisions

Si une entreprise mettait encore en doute l’importance des données pour ses perspectives d’avenir, le mois dernier a dissipé ces doutes. Alors que les organisations ont rapidement repensé leurs activités face à la covid-19, le passage à un modèle de travail distribué...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Nexthink

12 conseils à l’IT pour apporter le bon niveau de service à des populations d’utilisateurs distribuées

À l’heure de la transition vers un mode de travail hybride (présentiel / à distance), délivrer le même niveau de service aux collaborateurs est une tâche complexe pour les organisations informatiques. Tirant parti de notre expérience auprès de plus de 1000...

Publié(e): mars 24, 2020
Voir la suite
flow-image
Proofpoint

Guide stratégique pour une sécurité de la messagerie optimale

La messagerie électronique constitue aujourd'hui l'outil de communication le plus important pour les entreprises, mais aussi le principal vecteur de distribution des malwares . Elle est devenue un terrain propice aux cybermenaces les plus dévastatrices et aux fraudes et arnaques en tous genres. C'est...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Malwarebytes

La meilleure pratique rend parfait : la réponse aux logiciels malveillants dans la nouvelle normalité

Avant la Covid-19, les équipes de cybersécurité s'avouaient déjà surchargées de travail, car les failles de sécurité très médiatisées, avec des logiciels malveillants à l'origine, semblaient se produire toutes les semaines. ...

Publié(e): avr. 06, 2021
Voir la suite
flow-image
Akamai

Les attaques DDoS peuvent-elles être interrompues instantanément ?

Le temps de réponse garanti doit être limité : Il s'agit du délai entre le début d'une attaque DDoS et la mise en œuvre effective de la protection de vos ressources ou applications. Mais ce n'est pas ce que proposent réellement les accords de niveau de service...

Publié(e): avr. 13, 2021
Voir la suite
flow-image
Nexthink

DSI : Innover Sans Perturber - 10 Moyens Éprouvés d'Engager les Collaborateurs pour Conduire un Changement Proactif

Pourquoi l’innovation IT est-elle bien souvent synonyme de perturbations pour les utilisateurs ? Il semble qu’il soit difficile de mettre en place des améliorations sans interrompre les collaborateurs et empiéter sur leur temps de travail. Nous pensons – en fait, nous savons –...

Publié(e): mars 24, 2020
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x