• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
  • /
  • Systèmes d'Authentification et Accès
flow-image
Veeam

Guide pratique sur la corruption des données et comment l’éviter

Lors du choix d’une solution de sauvegarde, la fiabilité est l’un des facteurs de décision les plus importants. En termes de restauration des données, les administrateurs de sauvegarde ont besoin non seulement de flexibilité de la part de leur logiciel, mais aussi de l’assurance...

Publié(e): août 02, 2019
Voir la suite
flow-image
McAfee

Need for Speed : Réponse à la rationalisation et réaction aux attaques

Les utilisations malveillantes sont aujourd’hui plus rapides, plus récentes, et fortement améliorées. C’est pourquoi elles nécessitent une réponse plus rapide, plus récente, et fortement améliorée. Les attaquants plus intelligents nécessitent des...

Publié(e): avr. 16, 2014
Voir la suite
flow-image
Centrify

L’authentification multi-facteurs (AMF) pour tous

Les niveaux d’authentifications uniques tels que les noms d’utilisateurs et les mots de passe  sont les maillons faibles de la protection des organisations. L’authentification multi-facteurs permet de renforcer ces mots de passe et de transformer ces mailons faibles en cauchemars  «...

Publié(e): mars 06, 2017
Voir la suite
flow-image
Citrix

Citrix NetScaler: Une défense efficace contre les attaques du type déni de service

Ce livre blanc examine l'état des lieux des attaques de déni de service (DdS) et explore les approches possibles pour contrer cette menace.

Publié(e): oct. 01, 2014
Voir la suite
flow-image
©HP France SAS

Integrity Plus pour HP StoreOnce déduplication

HP StoreOnce The facilities are designed with a technological device to ensure good data protection. This paper looks at the methods used during the various steps to ensure that protection.

Publié(e): août 08, 2014
Voir la suite
flow-image
Qualys

Les meilleures pratiques pour sélectionner une solution de gestion des vulnérabilités

Les solutions automatisées de gestion des vulnérabilités (VM) vous permettent de découvrir les équipements actifs sur votre réseau, de déterminer leur vulnérabilité aux attaques, de trouver des correctifs pour les problèmes sous-jacents et de vous protéger...

Publié(e): sept. 05, 2016
Voir la suite
flow-image
Palo Alto Networks

Ransomware : comment contrer cette entreprise criminelle

Le ramsomware, qui n’était à l’origine qu’une petite nuisance est devenu à lui seul une entreprise criminelle sophistiquée, capable de rapporter des millions, et visant aussi bien les compagnies que les individus. Le ransomware est un programme malveillant qui chiffre vos données...

Publié(e): déc. 14, 2017
Voir la suite
flow-image
Qualys

Les meilleures pratiques pour sélectionner une solution d’analyse des applications Web

Les solutions automatisées Qualys Web Application Scanning (WAS) vous permettent de découvrir les applications Web exécutées sur votre réseau, de déterminer si elles sont vulnérables à une attaque, de savoir comment les réparer et de protéger votre activité....

Publié(e): sept. 05, 2016
Voir la suite
flow-image
Intel Security

Prenez l'avantage sur les cyberpirates grâce à McAfee Endpoint Security

La sécurité informatique sous pression : il faut passer à la vitesse supérieure Les cybercriminels tirent toujours profit des victoires de leurs homologues. Chaque compromission qui aboutit leur donne la motivation et les ressources nécessaires pour orchestrer d'autres attaques,...

Publié(e): août 22, 2016
Voir la suite
flow-image
Malwarebytes

Les presses de La Sentinelle ne craignent plus les ransomwares

Fondé en 1963, La Sentinelle Ltd est le premier groupe média de l'île Maurice. Ses activités s'étendent des médias à l'impression et de la distribution à la logistique au niveau régional et international. Après qu'un ransomware a...

Publié(e): oct. 11, 2018
Voir la suite
flow-image
©HP France SAS

Le défi 2014 du pare feu nouvelle génération

La violation de sécurité Target et la découverte de la faille 'Heartbleed' dans les logiciels de codage web nous ont appris bien des leçons sur la sécurité en entreprise. L'analyste Robin Layland applique ces leçons afin d'établir les exigences clés...

Publié(e): août 25, 2014
Voir la suite
flow-image
Palo Alto Networks

Sécuriser Windows XP avec la solution de protection des terminaux Traps de Palo Alto Networks

La sécurité a été le principal motif invoqué par Microsoft lorsque la firme a décidé d’arrêter de supporter Windows XP. Aujourd’hui, il n’existe plus de patches de sécurité pour ce système d’exploitation, et malgré...

Publié(e): juin 08, 2016
Voir la suite
flow-image
Symantec

Protection des données unifiée pour les environnements

Cette note de synthèse IDC fait le point sur l'évolution et les défis de la protection des données pour les environnements virtuels. Elle montre en outre  comment une solution de protection des données moderne peut permettre aux professionnels de la virtualisation et...

Publié(e): avr. 03, 2015
Voir la suite
flow-image
Akamai

Bloquez automatiquement les attaques de script avant qu'elles n'impactent votre activité

La plupart des sites Web proposant des opérations côté client s'appuient sur des scripts JavaScript tiers pour assurer les expériences dynamiques qu'attendent les utilisateurs. Qu'il s'agisse de transformer les données clients en expériences de navigation plus personnalisées,...

Publié(e): sept. 30, 2020
Voir la suite
  •  
  •  
  • ...
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x