• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
  • /
  • Systèmes d'Authentification et Accès
flow-image
Google

Comment devenir un leader de la sécurité

Les entreprises cherchant à innover et à fidéliser les clients grâce aux canaux numériques ont besoin de leaders exceptionnels dans la sécurité : des cadres d'entreprise qui savent protéger, soutenir et stimuler les performances. Ce rapport analyse les principaux...

Publié(e): oct. 24, 2017
Voir la suite
flow-image
McAfee

Des plates-formes de protection continue des données pour résoudre les défis inhérents à la sécurité du cloud

En matière de gouvernance des données, les architectures de cloud hybride donnent du fil à retordre aux entreprises. Celles-ci sont en effet de plus en plus nombreuses à être confrontées à un manque de visibilité sur leurs ressources, par ailleurs disparates, et à...

Publié(e): mai 14, 2020
Voir la suite
flow-image
FireEye

Les menaces majeures pour les petites entreprises

Ce papier explique les attaques ciblées et examine cinq raisons pourquoi les cyberattaques visent de plus en plus les PME.

Publié(e): févr. 28, 2014
Voir la suite
flow-image
Palo Alto Networks

Les dangers du ransomware KeRanger pour OS X et les mesures prises par Palo Alto

Le 4 mars 2016, la compagnie de sécurité informatique Palo Alto Networks a découvert que l’installateur Transmission du logiciel Bit Torrent pour Mac OS X était infecté par un ransomware. Ce ransomware a été baptisé « KeRanger ». À ce...

Publié(e): avr. 04, 2016
Voir la suite
flow-image
©HP France SAS

HP StoreOnce Recovery Manager Central

HP StoreOnce Recovery Manager Central (RMC) intègre le stockage primaire HP 3PAR aux systèmes de sauvegarde HP StoreOnce afin de fournir un service convergent pour la disponibilité et la protection horizontale des applications qui améliore les processus de sauvegarde classiques....

Publié(e): avr. 01, 2015
Voir la suite
flow-image
Palo Alto Networks

Sécurisation des applications en mode SaaS : respect de la protection des données dans l’UE

Palo Alto Networks® prend la protection des données très au sérieux. Pour Palo Alto Networks®, respecter les exigences en matière de protection des données et s’assurer que ses clients font de même lorsqu’ils utilisent ses produits sont tout aussi importants....

Publié(e): sept. 25, 2017
Voir la suite
flow-image
Bitdefender

Ransomwares : une menace très coûteuse

Une menace très coûteuse – Risques et perspectives. Les virus biologiques mutent et tentent de s’adapter à leur environnement pour survivre. Lorsqu’ils réussissent, ils peuvent alors se répandre et provoquer des épidémies importantes. On retrouve...

Publié(e): mai 18, 2016
Voir la suite
flow-image
Qualys

La grande migration de la sécurité informatique dans le «Cloud»

Assurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la réglementation semble presque impossible, surtout pour les petites et moyennes entreprises (PME). Il y a de nombreuses explications à cela. Mais, heureusement, de nouvelles tendances technologiques...

Publié(e): juil. 07, 2015
Voir la suite
flow-image
Qualys

Découvrir les vulnérabilités au sein des applications Web

Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d’enquête 2012 sur les compromissions de données publié par Verizon Business, les applications Web vulnérables sont à l’origine de 54% de l’ensemble...

Publié(e): oct. 07, 2015
Voir la suite
flow-image
VMware

Etudes De Cas : Des Déploiements Windows Plus Simples Et Plus Sécurisés

Aujourd’hui, le personnel d’une société n’est plus limité à un seul lieu de travail, ni à un seul terminal. Quel que soit le secteur d’activité, les employés se déplacent constamment. Cet environnement en pleine évolution est source...

Publié(e): nov. 13, 2018
Voir la suite
flow-image
Building IQ

La sécurité BuildingIQ

La sécurité des clients des systèmes des gestion technique de bâtiments (GTB) et IT est d'une importance absolue pour BuildingIQ, et cela trouve son écho dans nos produits et notre politique. En savoir plus en téléchargeant le livre blanc.

Publié(e): sept. 15, 2014
Voir la suite
flow-image
Malwarebytes

État Des Malwares 2017

Nos chercheurs ont examiné les données collectées à partir des produits Malwarebytes déployés sur des millions de terminaux à travers le monde sur une période de six mois (de juin à novembre 2016) afin de déterminer l'état des malwares aujourd'hui....

Publié(e): août 31, 2017
Voir la suite
flow-image
Veeam

La gestion des données dans le cloud: un atout majeur

En tant que consommateurs et clients, nous sommes habitués à des transactions simples, intuitives et ultrarapides basées sur des données. Les entreprises sont donc confrontées aux divers défis que représentent la gestion et l’exploitation des données qu’elles...

Publié(e): juin 16, 2020
Voir la suite
flow-image
Cisco

Se défendre contre les ransomwares

Au cours des dernières années, le problème que représente les ransomwares a pris de l’ampleur en devenant une activité criminelle très lucrative. Les organisations victimes considèrent souvent le paiement de la rançon comme la méthode la plus économique...

Publié(e): nov. 17, 2017
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x