• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
flow-image
VMware

Préparer votre environnement de télétravail pour le long terme

Permettre aux utilisateurs de travail partout a été dès le début l’un des principaux avantages de la virtualisation des postes de travail et applications. Depuis toujours, les entreprises profitent de cette fonctionnalité à petite échelle, mais avec l’évolution...

Publié(e): nov. 09, 2020
Voir la suite
flow-image
Malwarebytes

La meilleure pratique rend parfait : La réponse aux logiciels malveillants dans la nouvelle normalité

Avant l'apparition de la Covid-19, les équipes de cybersécurité avouaient déjà être surchargées de travail. Elles luttaient pour garder la tête hors de la marée constante d'alertes de sécurité, à travers de nombreux outils et rapports....

Publié(e): déc. 02, 2020
Voir la suite
flow-image
Malwarebytes

Malwarebytes et Microsoft Defender : Cas d'utilisation des solutions de sécurité "à couches multiples" pour les terminaux

Alors que l'antivirus Windows Defender fournit une couche de sécurité de base dans les environnements exclusivement Microsoft ou dominés par Microsoft, la sophistication et l'évolution rapide des logiciels malveillants, ainsi que la surface d'attaque croissante de la plupart des...

Publié(e): nov. 17, 2020
Voir la suite
flow-image
Malwarebytes

Réponse automatisée aux incidents concernant les points d'accès : Un guide pour les entreprises

Une cybersécurité forte a toujours été une composante essentielle qui permet à une entreprise de réussir sa transition numérique Cependant, l'expansion constante des surfaces susceptibles d'être attaquées a rendu leur protection plus difficile et, en...

Publié(e): déc. 02, 2020
Voir la suite
flow-image
Malwarebytes

Rapport du G2 sur les suites de protection des terminaux du marché intermédiaire

Vous envisagez d'investir dans la protection de vos terminaux et souhaitez avoir une idée réelle des performances des différentes solutions mises à l'épreuve ? G2, la première plateforme mondiale d'examen des logiciels d'entreprise, dispose des informations dont...

Publié(e): nov. 17, 2020
Voir la suite
flow-image
VMware

Transition vers un personnel dispersé : les 5 leçons apprises

Aujourd’hui, il est de plus en plus important de permettre aux collaborateurs de travailler à distance. En plus de leur offrir une flexibilité, le télétravail renforce leur productivité et garantit leur engagement et leur satisfaction. La suppression de la distinction entre travail...

Publié(e): nov. 09, 2020
Voir la suite
flow-image
VMware

Optimisez votre réseau pour le personnel dispersé : 8 solutions pour y parvenir

La crise de 2020 a créé le plus grand projet pilote de télétravail à l’échelle mondiale. Les mesures de confinement ont obligé la majorité des collaborateurs à travailler depuis chez eux non sans difficultés pour se connecter et rester productifs....

Publié(e): nov. 09, 2020
Voir la suite
flow-image
VMware

Le guide d’entreprise de la migration vers le Cloud

La concurrence fait rage entre les entreprises du monde entier pour développer les applications les plus innovantes et fiables dans l’optique de satisfaire les besoins croissants des clients et de réduire le délai de mise sur le marché. Dans ce guide, nous allons aborder les changements...

Publié(e): nov. 09, 2020
Voir la suite
flow-image
McAfee

Un environnement de cybersécurité en constante évolution

Le travail à distance a accru les cybermenaces. Mais même une fois la pandémie mondiale terminée, il sera important d'adopter des mesures concrètes pour lutter contre des risques considérables pour la sécurité.

Publié(e): déc. 04, 2020
Voir la suite
flow-image
Malwarebytes

Analog Devices automatise ses procédures de de réponse aux menaces

Analog Devices (ADI) est une entreprise de la liste Fortune 100 et un leader mondial dans la conception, la fabrication et la commercialisation de circuits intégrés (IC) de haut niveau, de type analogique, à signaux mixtes et de traitement numérique des signaux (DSP). Les produits de l'entreprise...

Publié(e): déc. 02, 2020
Voir la suite
flow-image
Blackberry

Grâce à BlackBerry, Jouve transforme et unifie la protection de ses terminaux

Si vous demandez à un Français lambda ce qu’il pense de la transformation numérique et du rôle qu’elle joue dans sa vie quotidienne, il y a de fortes chances qu’il vous réponde d’un haussement d’épaules. Or, grâce à la manière dont...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
McAfee

Rapport sur les menaces des laboratoires McAfee

Chez McAfee, nos équipes de recherche sur les menaces sont entièrement vouées à la sécurisation de vos données et de vos systèmes, et pour la première fois, elles ont mis à disposition le tableau de bord du paysage des menaces MVISION Insights pour démontrer...

Publié(e): nov. 09, 2020
Voir la suite
flow-image
Corelight

Changer la donne : comment obtenir des informations chiffrées sur le trafic sans décryptage.

Les équipes de sécurité les plus avancées s'appuient sur le trafic réseau comme source de données fondamentale et vérité terrain pour les enquêtes de sécurité, mais le cryptage a rendu certains aspects de cette vérité de plus...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Blackberry

L’imparable ascension du modèle Zero Trust : Garantir la fiabilité des activités sans perturber le flux de travail des utilisateurs

Zero Trust est l’approche rationnelle à adopter dans les interactions avec les technologies et les systèmes modernes. La sécurisation de l’environnement des entreprises par des techniques traditionnelles devient intenable quand les terminaux présents sur le lieu de travail sont en...

Publié(e): nov. 23, 2020
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2020: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219.

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x