• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
  • /
  • Systèmes d'Authentification et Accès
flow-image
Cisco

Trois mesures de sécurité à connaître pour valoriser la transformation de centres de données.

Du fait du rôle central et essentiel des centres de données pour les entreprises, une part de plus en plus importante de la charge de travail des centres de données classiques est déplacée vers les environnements cloud virtualisés et non traditionnels. Téléchargez...

Publié(e): janv. 16, 2014
Voir la suite
flow-image
VMware

Les data centers toujours au cœur des menaces

Les études ont montré que plus de 30% des pannes de data centers sont dues à des cyber-attaques, et qu’une panne de 60 minutes peut faire perdre jusqu’à un demi million de dollars à une entreprise. Aujourd’hui, les cybermenaces sont des attaques coordonnées qui...

Publié(e): déc. 21, 2015
Voir la suite
flow-image
Symantec

Symtantec™ Data Center Security cas d'utilisation

Assurer la sécurité dans les banques de serveurs, les systèmes embarqués et industriels et le monde des data centers est une préoccupation majeure et constante. Les menaces évoluent, les data centers changent rapidement (notamment avec la virtualisation...

Publié(e): mars 30, 2015
Voir la suite
flow-image
ForeScout

CyberEdge: rapport 2014 de défense contre les Cyber menaces pour l'Amérique du Nord et l'Europe

Le rapport de défense contre les cyber-menaces révèle le déploiement présent et à venir de contre-mesures technologiques. Lisez ce nouveau rapport de CyberEdge et gardez une longueur d'avance sur votre ennemi.

Publié(e): févr. 18, 2014
Voir la suite
flow-image
Thales

Analyse des tendances sur la mise en application du chiffrement

L’Institut Ponemon a le plaisir de présenter les résultats de son Analyse des tendances 2016 sur les applications de chiffrement, parrainée par Thales e-Security. Cette étude fait partie d’une enquête annuelle couvrant 14 grands secteurs industriels et 11 pays et porte...

Publié(e): avr. 03, 2017
Voir la suite
flow-image
Dell Software

26 choses à savoir au sujet du portefeuille de solutions de protection des données Dell

La protection de données selon la méthode Dell est basée sur le postulat que les données ne sont pas toutes égales. Lisez la suite pour découvrir comment Dell peut vous aider à adapter vos solutions de sauvegardes aux besoins de votre entreprise.

Publié(e): sept. 09, 2014
Voir la suite
flow-image
CommVault

Sécurisez vos données, votre récupération et votre mission

Les logiciels de protection des données doivent partager votre mission avec une technologie éprouvée, une vigilance constante, des mises à jour et des conseils. Désormais,  la cybermenace, y compris les logiciels de rançon, n'est plus une question de "quand"...

Publié(e): juil. 31, 2019
Voir la suite
flow-image
Veeam

Démonstration de 5 minutes : Modernisation de la sauvegarde

Démonstration de 5 minutes de la suite Veeam Availability sur la modernisation des sauvegardes. Grâce à Cloud Data Management™, les entreprises obtiennent des résultats substantiels, notamment une réduction de 50 % du coût de la protection et de la sauvegarde des données,...

Publié(e): juin 16, 2020
Voir la suite
flow-image
Symantec

Cinq exemples d’utilisation pour le datacenter agile

Les entreprises comptent sur leur département informatique pour leur fournir des services rapides, fiables et réactifs. Pour répondre aux exigences d’aujourd’hui, le datacenter ne peut se permettre aucune lenteur et doit être en mesure de s’adapter promptement aux...

Publié(e): avr. 09, 2015
Voir la suite
flow-image
Wombat Security

Beyond the Phish

Les attaques par phishing propagées par e-mail constituent une menace sérieuse pour les entreprises partout dans le monde. Ainsi, la formation à la lutte contre le phishing doit figurer en première place des programmes de sensibilisation à la sécurité. Mais il est important...

Publié(e): oct. 11, 2018
Voir la suite
flow-image
Forcepoint

Les techniques d’évasion avancées pour les nuls

Les techniques d’évasion avancées (TEA ou AET en anglais) sont incontournables, et vous devez savoir les arrêter. Dans cet e-book, Klaus Majewski, expert en sécurité chez Forcepoint nous explique comment les AET parviennent à déjouer les mesures de sécurité...

Publié(e): avr. 06, 2017
Voir la suite
flow-image
Fortinet

Sécuriser les environnements cloud dynamiques

Le cloud computing a transformé notre façon de consommer et de déployer les solutions informatiques. La puissance de calcul évolue rapidement vers un modèle d’utilité, reposant sur une infrastructure partagée. Cette infrastructure partagée, qui sous-tend la...

Publié(e): juil. 30, 2020
Voir la suite
flow-image
Veeam

Démonstration de 5 minutes : Sécurité des données

Démonstration de 5 minutes de la suite Veeam Availability sur la sécurité des données. À la mi-2018, le montant moyen d'une rançon s'élevait à 41 198 dollars. Fin 2019, ce prix avait plus que doublé pour atteindre 84 166 dollars. Cependant, grâce...

Publié(e): juin 16, 2020
Voir la suite
flow-image
Bitdefender

Les 11 questions les plus fréquentes sur les Botnets – et leurs réponses !

Ce livre blanc a pour vocation de répondre aux questions que vous vous posez sur les botnets. Ce livre blanc aborde :  Quels sont les types d’actions que peut effectuer un bot    C omment et pourquoi apparait un botnet  C omment un botnet est-il contrôlé...

Publié(e): mai 18, 2016
Voir la suite
  •  
  •  
  • ...
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x