• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
flow-image
Dell Technologies & Intel

Évoluer de l’opération IT à l’orchestration IT

Les organisations se rendent compte qu’il est temps de passer à un nouveau modèle de déploiement. La transformation numérique et la prolifération des appareils ont mis en lumière les départements IT qui opéraient autrefois dans l’ombre. Ils doivent à...

Publié(e): févr. 19, 2020
Voir la suite
flow-image
Okta

Trois façons d’intégrer Active Directory à vos applications SaaS

Ces dernières années, le taux d’adoption des produits SaaS (Software-as-a-Service) a grimpé en flèche. Les essais d’applications telles que Salesforce.com, WebEx ou NetSuite ont cédé la place à des déploiements à l’échelle de l’entreprise,...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Zscaler

l'Etat des attaques cryptées en 2020

L'équipe de recherche Zscaler™ ThreatLabZ partage les principaux aperçus sur la manière dont les hackers améliorent leur utilisation du cryptage SSL/TLS pour contourner les défenses traditionnelles. Entre janvier et septembre, le cloud de Zscaler a identifié et stoppé...

Publié(e): avr. 12, 2021
Voir la suite
flow-image
ServiceNow

Renforcer la résilience opérationnelle grâce à la collaboration des équipes chargées de l’IT et de la sécurité 

Éliminez tout ce qui fait obstacle à la résilience Lorsque les services responsables de l’IT et de la sécurité travaillent en harmonie, ils sont capables d’impulser une amélioration continue et d’utiliser des processus précis et reproductibles. Ces...

Publié(e): avr. 01, 2021
Voir la suite
flow-image
Proofpoint

Comment créer un programme de sensibilisation à la sécurité qui fonctionne

Face à des attaques de phishing qui continuent à gagner en sophistication et à contourner les passerelles traditionnelles de sécurité de la messagerie, il est essentiel de modifier les comportements de vos utilisateurs. Pour cela, prenez le temps de les former et de les sensibiliser...

Publié(e): Pas de date
Voir la suite
flow-image
Dell Technologies & Intel

L’innovation en matière de gestion du cycle de vie des PC entraîne une différenciation concurrentielle en 2020

La gestion des PC basée sur le Cloud, la solution PC as a Service (PCaaS) et les espaces de travail numériques s’imposent comme des approches modernes de l’informatique utilisateur. Pourquoi ? Ces solutions permettent aux organisations de proposer aux collaborateurs une expérience de qualité,...

Publié(e): févr. 19, 2020
Voir la suite
flow-image
Aruba

Des données aux décisions

Si une entreprise mettait encore en doute l’importance des données pour ses perspectives d’avenir, le mois dernier a dissipé ces doutes. Alors que les organisations ont rapidement repensé leurs activités face à la covid-19, le passage à un modèle de travail distribué...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Proofpoint

Guide pour l'élaboration d'un programme de gestion des menaces internes

Les entreprises sont depuis longtemps conscientes du problème posé par les menaces internes. Pourtant, rares sont celles qui y consacrent les ressources ou l'attention nécessaires pour limiter les risques. D'autres sont prêtes à franchir le pas, mais ne savent pas par où...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Zscaler

Rapport Sur Les Risques Liés Au VPN

Les technologies VPN qui étaient la clef de voûte de l'accès à distance sont devenues une source de risques, conduisant les entreprises à réévaluer leur stratégie d'accès à long terme ainsi que leur utilisation du VPN. L'expansion mondiale...

Publié(e): avr. 12, 2021
Voir la suite
flow-image
Proofpoint

Mise en oeuvre d'un véritable changement des comportements

La mise en place d'un nouveau programme de formation peut être difficile. Faire en sorte qu'il intéresse vos utilisateurs, change véritablement leur comportement et limite l'exposition de l'entreprise aux menaces dans le temps peut constituer un défi encore plus grand. Ce...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Akamai

Les attaques DDoS peuvent-elles être interrompues instantanément ?

Le temps de réponse garanti doit être limité : Il s'agit du délai entre le début d'une attaque DDoS et la mise en œuvre effective de la protection de vos ressources ou applications. Mais ce n'est pas ce que proposent réellement les accords de niveau de service...

Publié(e): avr. 13, 2021
Voir la suite
flow-image
Akamai

La MFA d'aujourd'hui : une illusion en matière de sécurité ?

L'importance cruciale de la connectivité digitale, le recours aux services cloud et la réalité des environnements hybrides, associés au recours aux mots de passe, rendent les utilisateurs vulnérables à une multitude de vecteurs d'attaque d'authentification. De...

Publié(e): avr. 13, 2021
Voir la suite
flow-image
Nexthink

Rapport Nexthink Pulse

Un panel de décideurs informatiques interrogé souligne les difficultés liées à la gestion de l’expérience numérique des collaborateurs, les solutions envisagées et les priorités pour 2021. Adossé au cabinet de recherche indépendant Pulse.QA,...

Publié(e): mars 24, 2020
Voir la suite
flow-image
Proofpoint

Rapport State of the Phish 2021

Alors que nous entamons la deuxième année de pandémie mondiale, les équipes informatiques et de sécurité des informations continuent à faire face à des défis provenant de tous les horizons. Outre les défis de cybersécurité dont elles ont...

Publié(e): avr. 22, 2021
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x