L’avènement de la virtualisation des serveurs x86 en 2001 a révolutionné les Data Centers en procurant un moyen de regrouper les charges de travail de calcul sur des machines virtuelles, de déplacer ces charges entre les serveurs physiques, d’optimiser comme jamais l’utilisation...
Publié(e): juil. 13, 2017
Des sinistres Active Directory peuvent se produire.
Ce scénario tant redouté peut arriver si vous n’êtes pas suffisamment protégé dans des domaines clés. Avec ses fonctionnalités intégrées, Active Directory peut se remettre de certains...
Publié(e): nov. 04, 2015
Même en mettant en place une solution de protection multicouche complète, aucune organisation ne peut empêcher 100 % des attaques de terminaux. Pour qu'elle soit efficace, une solution doit inclure trois éléments essentiels : protection, détection et réponse.
La clé...
Publié(e): oct. 11, 2018
Ce livre est un bref guide qui vous aidera à mieux comprendre la conformité aux politiques informatiques. Il passe en revue les meilleures étapes pour assurer que les opérations informatiques de votre organisation conforment aux règlements. Il explique également la meilleure marche...
Publié(e): juin 01, 2015
Une bonne visibilité du centre de données permet aux entreprises d’évaluer l’état de santé de leurs opérations critiques. Pour optimiser votre infrastructure, vous devez tout d’abord connaître et comprendre ce qu’il se passe dans votre centre de données....
Publié(e): août 02, 2019
Les ransomware ne se résument pas à un simple inconvénient technique pour l’IT. Ils représentent une activité criminelle rentable exercée par des acteurs malveillants qui n’hésitent pas à nuire à des institutions publiques et à des entreprises...
Publié(e): sept. 03, 2019
Découvrez la solution de protection d'entreprise par HP, qui propose des solutions préconfigurées de récupération des incidents, aide les hôpitaux à gérer les risques et permet de maintenir l'infrastructure TI en parfait état de fonctionnement.
Publié(e): juil. 22, 2013
La performance de votre cybersécurité se mesure à son maillon le plus faible. Et dans le paysage des menaces centré sur les personnes tel que nous le connaissons aujourd'hui, ce maillon faible, ce sont les utilisateurs. Ils sont tout à la fois votre plus grande richesse, votre principal...
Publié(e): oct. 23, 2020
Dans ce livre blanc, nous examinerons comment le portefeuille Pravail d’Arbor Network peut valoriser vos opérations réseau et équipes de sécurité afin de vous aider à protéger l’intégrité et la disponibilité du réseau de votre entreprise...
Publié(e): mars 13, 2014
La plupart des compagnies s'en remettent à deux ou trois niveaux de protection pour se défendre des menaces avancées : une première ligne de défense au niveau de la passerelle internet, plus un second niveau sur chaque serveur ou poste de travail. Il est temps d'apprendre et de...
Publié(e): sept. 18, 2014
Les mesures quantitatives vous permettent de comparer de façon objective une multitude de solutions de disponibilité et de protection, sans a priori sur l’expérience, sans idée préconçue, et sans l’influence d’un vendeur. Dans ce livre, nous examinerons chacun...
Publié(e): août 02, 2019
L’Internet Security Threat Report 2016 (ISTR) présente un état des lieux et une analyse de l’activité des menaces à travers le monde. Il compile les données du Symantec™ Global Intelligence Network, qu’utilisent nos experts mondiaux en cybersécurité...
Publié(e): janv. 23, 2017
Les solutions automatisées Qualys Web Application Scanning (WAS) vous permettent de découvrir les applications Web exécutées sur votre réseau, de déterminer si elles sont vulnérables à une attaque, de savoir comment les réparer et de protéger votre activité....
Publié(e): juil. 07, 2015
Aperture, de Palo Alto Networks, protège vos applications Saas approuvées contre les menaces et les risques de fuite de données.
Lisez ce compte-rendu et découvrez comment Aperture permet une sécurisation exceptionnelle de vos applications SaaS dans le cadre d’une plateforme...
Publié(e): avr. 24, 2017