• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
  • /
  • Systèmes d'Authentification et Accès
flow-image
Proofpoint

Formation de sensibilisation à la sécurité informatique – Votre meilleure ligne de défense

Les cybercriminels peaufinent continuellement leurs techniques d'ingénierie sociale au moyen de leurres et de stratagèmes élaborés avec soin, qui piègent même les utilisateurs les plus avisés. Rejoignez-nous pour découvrir comment nous appliquons l'expertise...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Akamai

Évaluation des risques : sécurité de la solution MFA (Multi-Factor Authentication)

80 % de toutes les violations liées au piratage impliquent le vol des informations d'identification des utilisateurs ou des mots de passe peu sécurisés et plus de 613 millions de mots de passe ont été exposés par le biais de violations de données. Ajouter une solution...

Publié(e): avr. 13, 2021
Voir la suite
flow-image
Proofpoint

Mise en oeuvre d'un véritable changement des comportements

La mise en place d'un nouveau programme de formation peut être difficile. Faire en sorte qu'il intéresse vos utilisateurs, change véritablement leur comportement et limite l'exposition de l'entreprise aux menaces dans le temps peut constituer un défi encore plus grand. Ce...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Aruba

Des données aux décisions

Si une entreprise mettait encore en doute l’importance des données pour ses perspectives d’avenir, le mois dernier a dissipé ces doutes. Alors que les organisations ont rapidement repensé leurs activités face à la covid-19, le passage à un modèle de travail distribué...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Zscaler

Rapport Sur Les Risques Liés Au VPN

Les technologies VPN qui étaient la clef de voûte de l'accès à distance sont devenues une source de risques, conduisant les entreprises à réévaluer leur stratégie d'accès à long terme ainsi que leur utilisation du VPN. L'expansion mondiale...

Publié(e): avr. 12, 2021
Voir la suite
flow-image
ServiceNow

Renforcer la résilience opérationnelle grâce à la collaboration des équipes chargées de l’IT et de la sécurité 

Éliminez tout ce qui fait obstacle à la résilience Lorsque les services responsables de l’IT et de la sécurité travaillent en harmonie, ils sont capables d’impulser une amélioration continue et d’utiliser des processus précis et reproductibles. Ces...

Publié(e): avr. 01, 2021
Voir la suite
flow-image
Okta

Futur du Travail : Comment se profile L’après 2020 ?

En contraignant des millions de personnes dans le monde entier à rester chez eux, la pandémie du coronavirus a propulsé l’adoption du télétravail à un niveau sans précédent. Pour certains, cette nouvelle façon de travailler est un soulagement : plus de...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Dell & NVIDIA

Les avantages d’un flux de travail centré sur les stations de travail

En matière d’informatique, le choix ne manque pas pour les équipes d’ingénieurs en conception, ce qui peut entraîner des interrogations quant au flux de travail. Les flux de travail de conception et d’ingénierie ont évolué pour répondre aux exigences...

Publié(e): avr. 14, 2021
Voir la suite
flow-image
Okta

Développer ou acheter ?

Analyse comparative — Développer sa propre solution d’authentification ou incorporer une couche d’identités préintégrée à son application Chaque équipe qui développe une nouvelle application web ou mobile doit faire un choix : développer...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Malwarebytes

Pourquoi le moment est venu d'automatiser la remédiation des terminaux : un guide de sécurité pour les entreprises

Même en ayant implémenté une solution complète de protection multi-couche, aucune organisation ne peut empêcher toutes les attaques visant ses terminaux. Lorsqu'une attaque se produit, les équipes des centres d'opérations de sécurité ont besoin de procédures...

Publié(e): avr. 06, 2021
Voir la suite
flow-image
Zscaler

Rapport Zscaler sur l’Etat de la Transformation Digitale, EMEA, 2020

Avant la pandémie, les entreprises faisaient activement migrer les applications privées vers les cloud publics et permettaient à certains utilisateurs d’accéder aux applications depuis n’importe quel emplacement et n’importe quel appareil. En réaction à la...

Publié(e): avr. 12, 2021
Voir la suite
flow-image
Zscaler

l'Etat des attaques cryptées en 2020

L'équipe de recherche Zscaler™ ThreatLabZ partage les principaux aperçus sur la manière dont les hackers améliorent leur utilisation du cryptage SSL/TLS pour contourner les défenses traditionnelles. Entre janvier et septembre, le cloud de Zscaler a identifié et stoppé...

Publié(e): avr. 12, 2021
Voir la suite
flow-image
Nexthink

DSI : Innover Sans Perturber - 10 Moyens Éprouvés d'Engager les Collaborateurs pour Conduire un Changement Proactif

Pourquoi l’innovation IT est-elle bien souvent synonyme de perturbations pour les utilisateurs ? Il semble qu’il soit difficile de mettre en place des améliorations sans interrompre les collaborateurs et empiéter sur leur temps de travail. Nous pensons – en fait, nous savons –...

Publié(e): mars 24, 2020
Voir la suite
flow-image
Akamai

La MFA d'aujourd'hui : une illusion en matière de sécurité ?

L'importance cruciale de la connectivité digitale, le recours aux services cloud et la réalité des environnements hybrides, associés au recours aux mots de passe, rendent les utilisateurs vulnérables à une multitude de vecteurs d'attaque d'authentification. De...

Publié(e): avr. 13, 2021
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x