Les experts et analystes du secteur ainsi que les clients vous expliquent comment transformer votre entreprise avec la gamme de produits et de solutions Dell Technologies.
Ce webinaire couvre les sujets suivants :
L’évolution des modes de travail
Les appareils de confiance
L’infrastructure...
Publié(e): sept. 30, 2019
Améliorez les performances de sauvegarde et de restauration, tout en réduisant les coûts de gestion des données et les frais généraux.
Quelle que soit la catastrophe - qu'elle soit naturelle ou provoquée par l'homme - vous devez réagir rapidement. Mais...
Publié(e): juil. 31, 2019
Lisez ce papier pour apprendre sept étapes pratiques que vous pourrez suivre dès aujourd'hui pour assurer la sécurité des applications et pour neutraliser les dégâts potentiels d'une cyberattaque réussie.
Publié(e): sept. 08, 2014
Au début de l’année 2015, une étude d’Intel® Security menée auprès de 700 entreprises a mis au jour les opportunités et les obstacles rencontrés par les équipes chargées d’enquêter sur les attaques ciblées. Face...
Publié(e): sept. 05, 2016
Les systèmes de stockage jouent aujourd’hui un rôle prépondérant dans la récupération et la protection des données. Pour bâtir une stratégie efficace, axée sur le contrôle et la flexibilité des données, il est donc essentiel de...
Publié(e): déc. 21, 2017
Et si les entreprises pouvaient prévoir l'avenir ? Si elles savaient qu'une attaque était imminente, elles pourraient l'arrêter, ou en atténuer l'impact, et protéger leurs ressources les plus importantes. Le fait est que les entreprises peuvent voir ce qui se profile à...
Publié(e): sept. 10, 2018
En matière de cybersécurité, chaque entreprise a des besoins et contraintes spécifiques. Difficile de déterminer la meilleure marche à suivre alors qu'une foule d'éditeurs de solutions de sécurité prétendent pouvoir protéger votre entreprise...
Publié(e): juin 30, 2015
Dans ce document, nous abordons les défis auxquels sont confrontés les organismes du secteur public quant à la migration d’applications vers le Cloud, la manière de les surmonter et les avantages que la transformation digitale peut apporter au secteur public en vue de répondre aux...
Publié(e): avr. 08, 2021
Lorsqu’une application Web a été piratée, d’énormes volumes de données métier sensibles peuvent s’évaporer. Selon le rapport d’enquête 2014 sur les compromissions de données publié par Verizon, les attaques contre les applications...
Publié(e): sept. 05, 2016
La protection de périmètre traditionnel ne fonctionne plus car ce dernier n'existe plus.
Les applications et les données sont réparties, virtualisées et existent dans de nombreux endroits différents. Avec la sécurité de la virtualisation du réseau,...
Publié(e): oct. 10, 2018
Les appareils mobiles ont ouvert de nouvelles fenêtres pour les criminels pratiquant les attaques par phishing.
Les criminels contournent avec succès la protection existante contre le phishing pour cibler l'appareil mobile. Ces attaques mettent en évidence les failles de sécurité...
Publié(e): avr. 11, 2018
Les 20 contrôles de sécurité du SANS Institute sont au cœur des programmes de sécurité des agences gouvernementales. Ils fournissent des recommandations permettant aux professionnels de la sécurité de garantir la confidentialité, l’intégrité...
Publié(e): juil. 07, 2015
La menace du hameçonnage est en pleine croissance, avec jusqu'à 35 000 nouveaux sites de hameçonnage détectés tous les mois. Même si vous n'êtes pas visé, le hameçonnage s'étend et peut endommager la confiance client. En savoir plus.
Publié(e): oct. 15, 2014
Chez Box, nous avons compris que la sécurité de vos données allait bien au-delà du chiffrement et de la sécurité des datacenters physiques. Pour vous aider à gérer les flux de contenu dans votre entreprise, nous avons intégré dans la console d'administration...
Publié(e): avr. 30, 2015