• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
flow-image
Malwarebytes

Améliorer les procédures d'intervention du SOC en cas d'incident affectant les différents points d'accès.

Même en ayant implémenté une solution complète de protection multi-couche, aucune organisation ne peut empêcher toutes les attaques visant ses points d'accès. Lorsqu'une attaque se produit, les équipes des centres d'opérations de sécurité (SOC)...

Publié(e): déc. 02, 2020
Voir la suite
flow-image
Qualys

6 Principaux Cas D’Utilisation De La Sécurité pour un inventaire automatisé des actifs

L’inventaire automatisé des actifs n’est pas forcément la première chose qui vient à l’esprit lorsqu’on s’intéresse aux technologies de sécurité de pointe. Dans le contexte de l’entreprise distribuée contemporaine, il est cependant...

Publié(e): sept. 05, 2016
Voir la suite
flow-image
Veeam

Surveiller, informer et prévoir : comment prendre le contrôle de l’état de santé de votre centre de données

Une bonne visibilité du centre de données permet aux entreprises d’évaluer l’état de santé de leurs opérations critiques. Pour optimiser votre infrastructure, vous devez tout d’abord connaître et comprendre ce qu’il se passe dans votre centre de données....

Publié(e): août 02, 2019
Voir la suite
flow-image
Symantec

Le Forrester Wave™: la sécurité endpoint, Q1 2013

la solution Symantec Endpoint Protection 12 demeure en tête de cette édition et reste un bon choix dans le domaine de la sécurité endpoint. Pour savoir comment sélectionner le bon partenaire et relever les défis de la sécurité endpoint, accédez au rapport complet....

Publié(e): août 09, 2013
Voir la suite
flow-image
Thales

Étude Sur Les Tendances Mondiales En Matière De Chiffrement

La première étude sur les tendances en matière de chiffrement avait été réalisée en 2005 sur un échantillon de répondants aux États-Unis. Depuis, nous avons élargi la portée de l’étude pour inclure les répondants...

Publié(e): sept. 20, 2017
Voir la suite
flow-image
Proofpoint

Guide de la Strategie de Sécurité Ultime des E-mails

Les escroqueries aux données sont aujourd’hui devenues l’une des principales menaces commerciales. Aux États-Unis seulement, les entreprises et les agences gouvernementales ont été victimes d’un nombre record de 1093 piratages de données l’an dernier. Les...

Publié(e): juin 05, 2020
Voir la suite
flow-image
VMware

Le guide d’entreprise de la migration vers le Cloud

La concurrence fait rage entre les entreprises du monde entier pour développer les applications les plus innovantes et fiables dans l’optique de satisfaire les besoins croissants des clients et de réduire le délai de mise sur le marché. Dans ce guide, nous allons aborder les changements...

Publié(e): nov. 09, 2020
Voir la suite
flow-image
Symantec

Préserver la sécurité de vos données: protection des données d'entreprise sur le cloud

Préserver la sécurité de vos données: protection des données d'entreprise sur le cloud est une étude sur le leadership éclairé réalisée par WSJ. Custom Studios, en collaboration avec Symantec Corporation. L'objectif de cette...

Publié(e): avr. 05, 2016
Voir la suite
flow-image
Alert Logic

Protéger votre marque avec les solutions de conformité Alert Logic PCI DSS

Les solutions Alert Logic propulsées par le cloud aident les structures qui traitent, stockent ou transmettent les données de carte de crédit à éliminer la charge de la conformité PCI. Cette présentation de produit présente les solutions Alert Logic et leurs avantages...

Publié(e): juin 12, 2014
Voir la suite
flow-image
Sophos

Contrôler Bitlocker avec SafeGuard Enterprise

Ce livre blanc explique comment la solution Sophos SafeGuard Enterprise permet de sécuriser vos données, peu importe l'emplacement où elles sont stockées, et comment elle vous permet de supporter diverses plateformes et produits de cryptage dont BitLocker.

Publié(e): avr. 02, 2014
Voir la suite
flow-image
Cradlepoint

Atténuer les risques de sécurité en marge du réseau

Ce livre blanc fournit des stratégies et les meilleures approches pour les entreprises distribuées de protéger leurs réseaux des menaces et des attaques malveillantes.

Publié(e): sept. 29, 2014
Voir la suite
flow-image
Qualys

Automatiser les 20 contrôles de sécurité critiques SANS avec Qualys

Les 20 contrôles de sécurité du SANS Institute sont au cœur des programmes de sécurité des agences gouvernementales. Ils fournissent des recommandations permettant aux professionnels de la sécurité de garantir la confidentialité, l’intégrité...

Publié(e): juil. 07, 2015
Voir la suite
flow-image
VMware

Etudes De Cas : Des Déploiements Windows Plus Simples Et Plus Sécurisés

Aujourd’hui, le personnel d’une société n’est plus limité à un seul lieu de travail, ni à un seul terminal. Quel que soit le secteur d’activité, les employés se déplacent constamment. Cet environnement en pleine évolution est source...

Publié(e): nov. 13, 2018
Voir la suite
flow-image
Malwarebytes

Comment créer un plan de cybersécurité efficace

Au Royaume-Uni, le long des voies du métro, un panneau indique « Attention à la marche », avertit les usagers de faire attention à l’espace entre le quai de la station et le train. Les chefs d’entreprise devraient également tenir compte de ces mots lorsqu’ils...

Publié(e): févr. 10, 2020
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x