• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
  • /
  • Systèmes d'Authentification et Accès
flow-image
Proofpoint

Guide stratégique pour une sécurité de la messagerie optimale

La messagerie électronique constitue aujourd'hui l'outil de communication le plus important pour les entreprises, mais aussi le principal vecteur de distribution des malwares . Elle est devenue un terrain propice aux cybermenaces les plus dévastatrices et aux fraudes et arnaques en tous genres. C'est...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Malwarebytes

Pourquoi le moment est venu d'automatiser la remédiation des terminaux : un guide de sécurité pour les entreprises

Même en ayant implémenté une solution complète de protection multi-couche, aucune organisation ne peut empêcher toutes les attaques visant ses terminaux. Lorsqu'une attaque se produit, les équipes des centres d'opérations de sécurité ont besoin de procédures...

Publié(e): avr. 06, 2021
Voir la suite
flow-image
Aruba

Assurer le succès du service informatique

Tous les dix ans environ, le marché des technologies subit des changements majeurs. Au cours des dernières décennies, la mobilité et le cloud ont été à l’origine de ces changements. Nous sommes à présent au seuil d’une nouvelle ère, celle...

Publié(e): avr. 09, 2021
Voir la suite
flow-image
Okta

Développer ou acheter ?

Analyse comparative — Développer sa propre solution d’authentification ou incorporer une couche d’identités préintégrée à son application Chaque équipe qui développe une nouvelle application web ou mobile doit faire un choix : développer...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Aruba

Le Groupe Anhac Fiabilise, Sécurise Et Interconnecte Les Réseaux Lan Et Wi-Fi De Ses 12 Établissements Interconnectés

Comment faire quand un groupe hospitalier doit gérer des sites répartis sur toute une région française en maitrisant ses coûts, en apportant de meilleurs et de nouveaux services médicaux, tout en restant à la pointe du progrès ? C’est le défi que doit...

Publié(e): avr. 22, 2020
Voir la suite
flow-image
Dell Technologies & Intel

Évoluer de l’opération IT à l’orchestration IT

Les organisations se rendent compte qu’il est temps de passer à un nouveau modèle de déploiement. La transformation numérique et la prolifération des appareils ont mis en lumière les départements IT qui opéraient autrefois dans l’ombre. Ils doivent à...

Publié(e): févr. 19, 2020
Voir la suite
flow-image
Proofpoint

Proofpoint cité dans le rapport Market Guide for Insider Risk Management Solutions 2020 de Gartner

La gestion des menaces internes est une composante essentielle de notre stratégie de sécurité centrée sur les personnes. Avec l'essor du télétravail en 2020, les risques internes ont augmenté de façon spectaculaire. Pour aider les responsables de la sécurité...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Symantec

Novembre 2013 : rapport de symantec Intelligence

Bienvenue dans l'édition de novembre du symantec Intelligence report. Symantec Intelligence a pour objectif de proposer les dernières analyses en termes de menaces de sécurité, les tendances et les aperçus au sujet des malwares, spams et autres risques commerciaux potentiels.

Publié(e): déc. 17, 2013
Voir la suite
flow-image
Spirent

Les tests d'intrusion : L'ingéniosité humaine au service de la sécurité

Un test d'intrusion (ou pentest en anglais) est une attaque de logiciel, d'infrastructure, et/ou de réseau au sein de votre organisation. Cette attaque est menée par une équipe spécialisée dans la recherche de vulnérabilités de sécurité...

Publié(e): juin 15, 2017
Voir la suite
flow-image
Palo Alto Networks

Bien connaître les cybercriminels nigérians et combattre leurs attaques

Rejoignez Peter Renals et Simon Conant, analystes spécialisés dans le renseignement contre les menaces informatiques et membres de l’unité 42,  pour débattre de la vague d’attaques de malwares, surnommée « SilverTerrier », lancée par les pirates nigérians....

Publié(e): nov. 28, 2016
Voir la suite
flow-image
AlienVault

Rapport 451 Group: AlienVault USM - Un centre d'opérations sécuritaires pour les PME

L'USM d'AlienVault est taillé sur mesure pour subvenir au besoins d'une PME. Ce rapport d'analyste examine l'approche qui cible les PME utilisée par AlienVault et examine le paysage compétitif.

Publié(e): juil. 16, 2014
Voir la suite
flow-image
Symantec

Préserver la sécurité de vos données : Protection des informations d'entreprise sur le cloud

Keeping Your Data Safe: Protecting Corporate Information in the Cloud (Préserver la sécurité de vos données : protection des données d'entreprise sur le cloud) est une étude sur le leadership éclairé réalisée par WSJ. Custom Studios,...

Publié(e): juil. 04, 2016
Voir la suite
flow-image
Veeam

La gestion des données dans le cloud: un atout majeur

En tant que consommateurs et clients, nous sommes habitués à des transactions simples, intuitives et ultrarapides basées sur des données. Les entreprises sont donc confrontées aux divers défis que représentent la gestion et l’exploitation des données qu’elles...

Publié(e): juin 16, 2020
Voir la suite
flow-image
EfficientIP

Sécuriser votre DNS Protéger votre activité

Les serveurs DNS offrent des services critiques à votre société : communications via internet avec vos clients, partenaires et employés, accès aux applications réseau et aux autres services indispensables tels que le courrier électronique, le VOIP, les...

Publié(e): févr. 26, 2016
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x