• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
  • /
  • Systèmes d'Authentification et Accès
flow-image
VeriSign

DDoS et temps mort : reflexions sur la gestion des risques

ce livre fait appel au savoir-faire de Verisign dans le domaine de la mitigation des attaques DDoS pour examiner la menace représentée par les DDoS dans le contexte de la disponibilité TI et de la gestion de risque d'entreprise.

Publié(e): avr. 08, 2014
Voir la suite
flow-image
VMware

Sécurité avancée de l’intérieur avec VMware NSX

VMware NSX aide les entreprises telles que la vôtre à maîtriser la croissance du trafic de serveur à serveur en renforçant la sécurité, les performances et la fiabilité de leur réseau existant. Téléchargez cet infographique pour...

Publié(e): oct. 24, 2016
Voir la suite
flow-image
Palo Alto Networks

Rapport exécutif sur le ransomware KeRanger

Le 4 mars 2016, l’unité 42, l’équipe de renseignements chargée des menaces informatiques chez Palo Alto Networks, a identifié le premier ransomware entièrement fonctionnel ayant pour cible les utilisateurs de Mac OS X. KeRanger crypte certains fichiers sensibles et les rend...

Publié(e): avr. 04, 2016
Voir la suite
flow-image
Akamai

Bloquez automatiquement les attaques de script avant qu'elles n'impactent votre activité

La plupart des sites Web proposant des opérations côté client s'appuient sur des scripts JavaScript tiers pour assurer les expériences dynamiques qu'attendent les utilisateurs. Qu'il s'agisse de transformer les données clients en expériences de navigation plus personnalisées,...

Publié(e): sept. 30, 2020
Voir la suite
flow-image
Symantec

Les sociétés européennes en transition vers des datacenters agiles

Dans ce livre blanc, rédigé en collaboration avec Symantec, CIO enquête sur les principaux motifs des projets de transformation des datacenters des entreprises en Europe et examine les stratégies employées par les sociétés les plus innovantes afin de maximiser leur agilité...

Publié(e): avr. 08, 2015
Voir la suite
flow-image
Symantec

5 Conclusions À Retenir Concernant Les Menaces Ciblées

La gestion de solutions et de services disparates peut entraîner des coûts élevés , des processus opérationnels inefficaces et des menaces moyennes ne sont pas détectés dans l'entreprise . La sécurité ne peut se permettre de compter sur les ressources tendues...

Publié(e): janv. 08, 2016
Voir la suite
flow-image
Symantec

Protéger les informations d’entreprise dans le cloud

Comme les appareils mobiles et l'utilisation des applications de cloud computing continue à exploser , les responsables informatiques sont intensifient investissements pour protéger la propriété intellectuelle Leur . Ce document couvre l'affacturage majeur dans envisager d'investir...

Publié(e): janv. 08, 2016
Voir la suite
flow-image
Symantec

Rapport 2014 sur les menaces sécuritaires sur internet

Symantec a établi une base de données compréhensive sur les menaces sécuritaires sur internet à travers le Symantac Global Intelligence Network. Ces ressources permettent d'identifier, analyser et commenter les tendances émergentes dans les attaques, les activités malveillantes...

Publié(e): août 07, 2014
Voir la suite
flow-image
Coverity

Introduire la sécurité dans le cycle de développement des logiciels

Lisez ce papier et découvrez une methode concrète de mise en œuvre des pratiques sécurisées tout au long du cycle de développement des logiciels.

Publié(e): avr. 15, 2014
Voir la suite
flow-image
Entrust

Entrust Certificate Services : certificats numériques SSL, découverte & gestion

Entrust Certificate Services dispose de l'une des offres les plus complètes du secteur en matière de certificats numériques et de services, outils et solutions connexes. Lire la suite.

Publié(e): juil. 21, 2014
Voir la suite
flow-image
CA Technologies

La prestation de services innovants et sécurisés dans un environnement multi-canaux

Alors que les services en ligne se développent, accompagnés d'interactions entre médias mobiles et médias sociaux, il est de plus en plus nécéssaire de sécuriser et de coordonner ces interactions. Le défi majeur consiste à fournir rapidement des nouveaux...

Publié(e): janv. 15, 2014
Voir la suite
flow-image
Symantec

Manifeste pour la cyber-résilience

Quant à la gestion des risques sécuritaires, il est essentiel de comprendre les quatre tendances importantes qui impactent sur d’autres menaces semblables et uniques.  Ce manifeste élabore un plan visant à réduire autant que possible les risques réels et croissants...

Publié(e): avr. 02, 2015
Voir la suite
flow-image
JAMF Software

Sécurité native Apple

La sécurité des informations de l'entreprise est une lutte sans fin contre des menaces en perpétuelle évolution Les attaques informatiques sont de plus en plus sophistiquées et leurs vecteurs changent sans cesse. Les cibles des menaces sont de plus en plus nombreuses, car de nouveaux...

Publié(e): juil. 27, 2015
Voir la suite
flow-image
digicert

Chaque visiteur fait-il entièrement confiance à chacune des pages de votre site?

Aujourd’hui sur la toile, l’une des constsntes c’est les modifications de sécurité sur le site Web. En utilisant les bons certificats pour votre site Web et sur chacune des pages, vous serez prêt à recevoir les mises à jour à mesure que celles-ci sont produites....

Publié(e): août 01, 2018
Voir la suite
  •  
  •  
  • ...
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x