• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
  • /
  • Systèmes d'Authentification et Accès
flow-image
VMware

La Vertu Cachée De La Virtualisation :La Sécurité Des Applications

L’avènement de la virtualisation des serveurs x86 en 2001 a révolutionné les Data Centers en procurant un moyen de regrouper les charges de travail de calcul sur des machines virtuelles, de déplacer ces charges entre les serveurs physiques, d’optimiser comme jamais l’utilisation...

Publié(e): juil. 13, 2017
Voir la suite
flow-image
Dell Software

Ce scénario tant redouté Sinistres Active Directory et solutions de prévention

Des sinistres Active Directory peuvent se produire. Ce scénario tant redouté peut arriver si vous n’êtes pas suffisamment protégé dans des domaines clés. Avec ses fonctionnalités intégrées, Active Directory peut se remettre de certains...

Publié(e): nov. 04, 2015
Voir la suite
flow-image
Malwarebytes

Une Approche Moderne de la Remédiation des Terminaux

Même en mettant en place une solution de protection multicouche complète, aucune organisation ne peut empêcher 100 % des attaques de terminaux. Pour qu'elle soit efficace, une solution doit inclure trois éléments essentiels : protection, détection et réponse. La clé...

Publié(e): oct. 11, 2018
Voir la suite
flow-image
Qualys

La conformité aux politiques informatiques pour les nuls

Ce livre est un bref guide qui vous aidera à mieux comprendre la conformité aux politiques informatiques. Il passe en revue les meilleures étapes pour assurer que les opérations informatiques de votre organisation conforment aux règlements. Il explique également la meilleure marche...

Publié(e): juin 01, 2015
Voir la suite
flow-image
Veeam

Surveiller, informer et prévoir : comment prendre le contrôle de l’état de santé de votre centre de données

Une bonne visibilité du centre de données permet aux entreprises d’évaluer l’état de santé de leurs opérations critiques. Pour optimiser votre infrastructure, vous devez tout d’abord connaître et comprendre ce qu’il se passe dans votre centre de données....

Publié(e): août 02, 2019
Voir la suite
flow-image
Veeam

Prévention des ransomware avec la Veeam Hyper-Availability Platform

Les ransomware ne se résument pas à un simple inconvénient technique pour l’IT. Ils représentent une activité criminelle rentable exercée par des acteurs malveillants qui n’hésitent pas à nuire à des institutions publiques et à des entreprises...

Publié(e): sept. 03, 2019
Voir la suite
flow-image
©HP France SAS

Protection de l'entreprise : Un guide stratégique pour les hôpitaux

Découvrez la solution de protection d'entreprise par HP, qui propose des solutions préconfigurées de récupération des incidents, aide les hôpitaux à gérer les risques et permet de maintenir l'infrastructure TI en parfait état de fonctionnement.

Publié(e): juil. 22, 2013
Voir la suite
flow-image
Proofpoint

2020 Rapport sur les risques liés aux utilisateurs

La performance de votre cybersécurité se mesure à son maillon le plus faible. Et dans le paysage des menaces centré sur les personnes tel que nous le connaissons aujourd'hui, ce maillon faible, ce sont les utilisateurs. Ils sont tout à la fois votre plus grande richesse, votre principal...

Publié(e): oct. 23, 2020
Voir la suite
flow-image
Arbor Networks

Protéger le réseau de l’entreprise grâce à Global Attack Intelligence

Dans ce livre blanc, nous examinerons comment le portefeuille Pravail d’Arbor Network peut valoriser vos opérations réseau et équipes de sécurité afin de vous aider à protéger l’intégrité et la disponibilité du réseau de votre entreprise...

Publié(e): mars 13, 2014
Voir la suite
flow-image
McAfee

Interdire et rejeter les menaces spécifiques

La plupart des compagnies s'en remettent à deux ou trois niveaux de protection pour se défendre des menaces avancées : une première ligne de défense au niveau de la passerelle internet, plus un second niveau sur chaque serveur ou poste de travail. Il est temps d'apprendre et de...

Publié(e): sept. 18, 2014
Voir la suite
flow-image
Veeam

La protection des données par les chiffres

Les mesures quantitatives vous permettent de comparer de façon objective une multitude de solutions de disponibilité et de protection, sans a priori sur l’expérience, sans idée préconçue, et sans l’influence d’un vendeur. Dans ce livre, nous examinerons chacun...

Publié(e): août 02, 2019
Voir la suite
flow-image
Symantec

L’Internet Security Threat Report 2016

L’Internet Security Threat Report 2016 (ISTR) présente un état des lieux et une analyse de l’activité des menaces à travers le monde. Il compile les données du Symantec™ Global Intelligence Network, qu’utilisent nos experts mondiaux en cybersécurité...

Publié(e): janv. 23, 2017
Voir la suite
flow-image
Qualys

Les meilleures pratiques pour sélectionner une solution d’analyse des applications Web

Les solutions automatisées Qualys Web Application Scanning (WAS) vous permettent de découvrir les applications Web exécutées sur votre réseau, de déterminer si elles sont vulnérables à une attaque, de savoir comment les réparer et de protéger votre activité....

Publié(e): juil. 07, 2015
Voir la suite
flow-image
Palo Alto Networks

Lightboard series : la sécurité Saas par Aperture

Aperture, de Palo Alto Networks, protège vos applications Saas approuvées contre les menaces et les risques de fuite de données.  Lisez ce compte-rendu et découvrez comment Aperture permet une sécurisation exceptionnelle de vos applications SaaS dans le cadre d’une plateforme...

Publié(e): avr. 24, 2017
Voir la suite
  •  
  •  
  • ...
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x