• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
flow-image
Dell Technologies & Intel®

Webinaire : Solutions de sécurité complète pour les moyennes entreprises

Les experts et analystes du secteur ainsi que les clients vous expliquent comment transformer votre entreprise avec la gamme de produits et de solutions Dell Technologies. Ce webinaire couvre les sujets suivants : L’évolution des modes de travail Les appareils de confiance L’infrastructure...

Publié(e): sept. 30, 2019
Voir la suite
flow-image
CommVault

La reprise après sinistre n'attend personne

Améliorez les performances de sauvegarde et de restauration, tout en réduisant les coûts de gestion des données et les frais généraux. Quelle que soit la catastrophe - qu'elle soit naturelle ou provoquée par l'homme - vous devez réagir rapidement. Mais...

Publié(e): juil. 31, 2019
Voir la suite
flow-image
©HP France SAS

Les sept étapes vers la sécurité des logiciels

Lisez ce papier pour apprendre sept étapes pratiques que vous pourrez suivre dès aujourd'hui pour assurer la sécurité des applications et pour neutraliser les dégâts potentiels d'une cyberattaque réussie.

Publié(e): sept. 08, 2014
Voir la suite
flow-image
Intel Security

Neutralisation des attaques ciblées: Synthèse des tâches informatiques et des contrôles de sécurité en une architecture agile

Au début de l’année 2015, une étude d’Intel® Security menée auprès de 700 entreprises a mis au jour les opportunités et les obstacles rencontrés par les équipes chargées d’enquêter sur les attaques ciblées. Face...

Publié(e): sept. 05, 2016
Voir la suite
flow-image
Tintri

Le guide incontournable de la protection et la récupération des données

Les systèmes de stockage jouent aujourd’hui un rôle prépondérant dans la récupération et la protection des données. Pour bâtir une stratégie efficace, axée sur le contrôle et la flexibilité des données, il est donc essentiel de...

Publié(e): déc. 21, 2017
Voir la suite
flow-image
Cisco

Raport Annuel sur la Cybersécurité 2018

Et si les entreprises pouvaient prévoir l'avenir ? Si elles savaient qu'une attaque était imminente, elles pourraient l'arrêter, ou en atténuer l'impact, et protéger leurs ressources les plus importantes. Le fait est que les entreprises peuvent voir ce qui se profile à...

Publié(e): sept. 10, 2018
Voir la suite
flow-image
FireEye

Protection de votre entreprise contre les attaques avancées: quelle est la prochaine étape?

En matière de cybersécurité, chaque entreprise a des besoins et contraintes spécifiques. Difficile de déterminer la meilleure marche à suivre alors qu'une foule d'éditeurs de solutions de sécurité prétendent pouvoir protéger votre entreprise...

Publié(e): juin 30, 2015
Voir la suite
flow-image
VMware

Le défi de la migration des applications pour le secteur public vers le Cloud

Dans ce document, nous abordons les défis auxquels sont confrontés les organismes du secteur public quant à la migration d’applications vers le Cloud, la manière de les surmonter et les avantages que la transformation digitale peut apporter au secteur public en vue de répondre aux...

Publié(e): avr. 08, 2021
Voir la suite
flow-image
Qualys

Six éléments essentiels pour la sécurité des applications Web

Lorsqu’une application Web a été piratée, d’énormes volumes de données métier sensibles peuvent s’évaporer. Selon le rapport d’enquête 2014 sur les compromissions de données publié par Verizon, les attaques contre les applications...

Publié(e): sept. 05, 2016
Voir la suite
flow-image
VMware

4 étapes pour transformer la Sécurité du Réseau

La protection de périmètre traditionnel ne fonctionne plus car ce dernier n'existe plus. Les applications et les données sont réparties, virtualisées et existent dans de nombreux endroits différents. Avec la sécurité de la virtualisation du réseau,...

Publié(e): oct. 10, 2018
Voir la suite
flow-image
Lookout

Le Phishing mobile en 2018: Mythes et faits auxquels sont confrontées toutes les entreprises modernes.

Les appareils mobiles ont ouvert de nouvelles fenêtres pour les criminels pratiquant les attaques par phishing. Les criminels contournent avec succès la protection existante contre le phishing pour cibler l'appareil mobile. Ces attaques mettent en évidence les failles de sécurité...

Publié(e): avr. 11, 2018
Voir la suite
flow-image
Qualys

Automatiser les 20 contrôles de sécurité critiques SANS avec Qualys

Les 20 contrôles de sécurité du SANS Institute sont au cœur des programmes de sécurité des agences gouvernementales. Ils fournissent des recommandations permettant aux professionnels de la sécurité de garantir la confidentialité, l’intégrité...

Publié(e): juil. 07, 2015
Voir la suite
flow-image
Symantec

Comment les certificats SSL à validité étendue peuvent pousser les transactions en ligne et améliorer la confiance client

La menace du hameçonnage est en pleine croissance, avec jusqu'à 35 000 nouveaux sites de hameçonnage détectés tous les mois. Même si vous n'êtes pas visé, le hameçonnage s'étend et peut endommager la confiance client. En savoir plus.

Publié(e): oct. 15, 2014
Voir la suite
flow-image
Box

Console d'administration Box

Chez Box, nous avons compris que la sécurité de vos données allait bien au-delà du chiffrement et de la sécurité des datacenters physiques. Pour vous aider à gérer les flux de contenu dans votre entreprise, nous avons intégré dans la console d'administration...

Publié(e): avr. 30, 2015
Voir la suite
  •  
  •  
  • ...
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x