ce livre fait appel au savoir-faire de Verisign dans le domaine de la mitigation des attaques DDoS pour examiner la menace représentée par les DDoS dans le contexte de la disponibilité TI et de la gestion de risque d'entreprise.
Publié(e): avr. 08, 2014
VMware NSX aide les entreprises telles que la vôtre à maîtriser la croissance du trafic de serveur à serveur en renforçant la sécurité, les performances et la fiabilité de leur réseau existant.
Téléchargez cet infographique pour...
Publié(e): oct. 24, 2016
Le 4 mars 2016, l’unité 42, l’équipe de renseignements chargée des menaces informatiques chez Palo Alto Networks, a identifié le premier ransomware entièrement fonctionnel ayant pour cible les utilisateurs de Mac OS X. KeRanger crypte certains fichiers sensibles et les rend...
Publié(e): avr. 04, 2016
La plupart des sites Web proposant des opérations côté client s'appuient sur des scripts JavaScript tiers pour assurer les expériences dynamiques qu'attendent les utilisateurs. Qu'il s'agisse de transformer les données clients en expériences de navigation plus personnalisées,...
Publié(e): sept. 30, 2020
Dans ce livre blanc, rédigé en collaboration avec Symantec, CIO enquête sur les principaux motifs des projets de transformation des datacenters des entreprises en Europe et examine les stratégies employées par les sociétés les plus innovantes afin de maximiser leur agilité...
Publié(e): avr. 08, 2015
La gestion de solutions et de services disparates peut entraîner des coûts élevés , des processus opérationnels inefficaces et des menaces moyennes ne sont pas détectés dans l'entreprise . La sécurité ne peut se permettre de compter sur les ressources tendues...
Publié(e): janv. 08, 2016
Comme les appareils mobiles et l'utilisation des applications de cloud computing continue à exploser , les responsables informatiques sont intensifient investissements pour protéger la propriété intellectuelle Leur . Ce document couvre l'affacturage majeur dans envisager d'investir...
Publié(e): janv. 08, 2016
Symantec a établi une base de données compréhensive sur les menaces sécuritaires sur internet à travers le Symantac Global Intelligence Network. Ces ressources permettent d'identifier, analyser et commenter les tendances émergentes dans les attaques, les activités malveillantes...
Publié(e): août 07, 2014
Lisez ce papier et découvrez une methode concrète de mise en œuvre des pratiques sécurisées tout au long du cycle de développement des logiciels.
Publié(e): avr. 15, 2014
Entrust Certificate Services dispose de l'une des offres les plus complètes du secteur en matière de certificats numériques et de services, outils et solutions connexes. Lire la suite.
Publié(e): juil. 21, 2014
Alors que les services en ligne se développent, accompagnés d'interactions entre médias mobiles et médias sociaux, il est de plus en plus nécéssaire de sécuriser et de coordonner ces interactions. Le défi majeur consiste à fournir rapidement des nouveaux...
Publié(e): janv. 15, 2014
Quant à la gestion des risques sécuritaires, il est essentiel de comprendre les quatre tendances importantes qui impactent sur d’autres menaces semblables et uniques.
Ce manifeste élabore un plan visant à réduire autant que possible les risques réels et croissants...
Publié(e): avr. 02, 2015
La sécurité des informations de l'entreprise est une lutte sans fin contre des menaces en perpétuelle évolution Les attaques informatiques sont de plus en plus sophistiquées et leurs vecteurs changent sans cesse. Les cibles des menaces sont de plus en plus nombreuses, car de nouveaux...
Publié(e): juil. 27, 2015
Aujourd’hui sur la toile, l’une des constsntes c’est les modifications de sécurité sur le site Web. En utilisant les bons certificats pour votre site Web et sur chacune des pages, vous serez prêt à recevoir les mises à jour à mesure que celles-ci sont produites....
Publié(e): août 01, 2018