• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
flow-image
Dell & NVIDIA

Les avantages d’un flux de travail centré sur les stations de travail

En matière d’informatique, le choix ne manque pas pour les équipes d’ingénieurs en conception, ce qui peut entraîner des interrogations quant au flux de travail. Les flux de travail de conception et d’ingénierie ont évolué pour répondre aux exigences...

Publié(e): avr. 14, 2021
Voir la suite
flow-image
Zscaler

Rapport Sur Les Risques Liés Au VPN

Les technologies VPN qui étaient la clef de voûte de l'accès à distance sont devenues une source de risques, conduisant les entreprises à réévaluer leur stratégie d'accès à long terme ainsi que leur utilisation du VPN. L'expansion mondiale...

Publié(e): avr. 12, 2021
Voir la suite
flow-image
Proofpoint

Gestion des menaces internes dans le secteur des services financiers

Les sociétés de services financiers essuient à elles seules près d'un quart des compromissions de sécurité, et plus de la moitié de ces incidents sont imputables à des utilisateurs internes. Cet ebook se penche sur la gestion des menaces internes dans le...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Proofpoint

Rapport sur les risques liés aux utilisateurs

La performance de votre cybersécurité se mesure à son maillon le plus faible. Et dans le paysage des menaces centré sur les personnes tel que nous le connaissons aujourd'hui, ce maillon faible, ce sont les utilisateurs. Ils sont tout à la fois votre plus grande richesse, votre principal...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Okta

Développer ou acheter ?

Analyse comparative — Développer sa propre solution d’authentification ou incorporer une couche d’identités préintégrée à son application Chaque équipe qui développe une nouvelle application web ou mobile doit faire un choix : développer...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Carbon Black & VMware

Modèle de préparation des collaborateurs à l’avenir: Une approche en 3 étapes de l’adoption d’une gestion et d’une sécurité modernes

Lorsque les événements mondiaux ont contraint les entreprises à se tourner rapidement vers le télétravail, le seul choix possible pour le département informatique a été d’agir rapidement. Où qu’elles en soient parvenues en matière de transformation...

Publié(e): mars 16, 2021
Voir la suite
flow-image
Dell Technologies & Intel

Évoluer de l’opération IT à l’orchestration IT

Les organisations se rendent compte qu’il est temps de passer à un nouveau modèle de déploiement. La transformation numérique et la prolifération des appareils ont mis en lumière les départements IT qui opéraient autrefois dans l’ombre. Ils doivent à...

Publié(e): févr. 19, 2020
Voir la suite
flow-image
©HP France SAS

Accédez à vos données d'entreprise à votre convenance et en toute sécurité.

Le portefeuille de solutions Just Right IT vous permet d'éviter les interruptions commerciales en assurant un accès fiable à vos données. Découvrez la suite et téléchargez le livre blanc complet ici.

Publié(e): mai 06, 2014
Voir la suite
flow-image
McAfee

Les techniques d'évasion avancées pour les nuls

ce livre donne une image globale de la sécurité des réseaux, et explique comment des cybercriminels peuvent s'introduire dans des réseaux protégés, par des moyens cachés ou indétectables . Lisez ce qui suit pour découvrir ce qui vous attend et comment être...

Publié(e): avr. 25, 2014
Voir la suite
flow-image
©HP France SAS

Repenser la sécurité dans votre entreprise

Répondre aux opportunités implique une vigilance permanente: avoir de l'avance vis-à-vis des cyberattaques et des failles de sécurité. Votre entreprise doit être vigilant toujours prêt à répondre aux risques afin d'éviter les problèmes de...

Publié(e): mai 04, 2014
Voir la suite
flow-image
Blackberry

La protection pour chaque entreprise

Ce document vous donne une analyse de la sécurité BlackBerry au niveau IT; il explique tous les besoins des entreprises en termes de sécurité de par la protection des fuites de données, le cryptage certifié, la conteneurisation et plus encore.

Publié(e): janv. 31, 2014
Voir la suite
flow-image
EMC

Gouvernance des identités et des accès orientée metier: Importance de cette nouvelle approche

Depuis des années, les responsables de la sécurité de l'information et les responsables opérationnels savent de façon intuitive que la gouvernance des identités et des accès (IAG) doit être pilotée par les besoins métiers. En effet, ce sont les responsables...

Publié(e): avr. 15, 2015
Voir la suite
flow-image
EfficientIP

Améliorez l’agilité de votre entreprise grâce à une solution DDI intégrée

Avec le développement du cloud, de la mobilité, des réseaux sociaux et du Big data, les entreprises et les prestataires de services de communication ont la lourde tâche de devoir gérer des protocoles IP de plus en plus complexes. Tous ces nouveaux services en lien avec internet doivent...

Publié(e): mars 01, 2016
Voir la suite
flow-image
Malwarebytes

Rapport du G2 sur les suites de protection des terminaux du marché intermédiaire

Vous envisagez d'investir dans la protection de vos terminaux et souhaitez avoir une idée réelle des performances des différentes solutions mises à l'épreuve ? G2, la première plateforme mondiale d'examen des logiciels d'entreprise, dispose des informations dont...

Publié(e): nov. 17, 2020
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x