• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
flow-image
CommVault

Sécurisez vos données, votre récupération et votre mission

Les logiciels de protection des données doivent partager votre mission avec une technologie éprouvée, une vigilance constante, des mises à jour et des conseils. Désormais,  la cybermenace, y compris les logiciels de rançon, n'est plus une question de "quand"...

Publié(e): juil. 31, 2019
Voir la suite
flow-image
Damballa

Damballa : Rapport du 1er trimestre sur les infections

Ce rapport démontre comment le volume d'activités place les équipes de sécurité et de dépannage dans une situation délicate. Parmi les résultats essentiels, on trouve le nombre d'alertes de sécurité vues par les entreprises en comparaison aux...

Publié(e): oct. 03, 2014
Voir la suite
flow-image
Imperva

Pare-feux pour les applications : Le Magic Quadrant de Gartner

Une fois de plus, Imperva, leader sur le marché des solutions de cybersécurité arrive en tête du Magic Quadrant de Gartner sur les pare-feux pour applications web. Imperva est la seule compagnie à parvenir en tête de ce classement pour la deuxième année consécutive. ...

Publié(e): mars 07, 2016
Voir la suite
flow-image
Symantec

Réduire la complexité et le coût de la gestion de la vulnérabilité en ligne

En 2010, le nombre des cyberattaques basées sur le web a augmenté de 93 pour cent; chaque violation de sécurité a exposé 230 000 identités en moyenne. En savoir plus et téléchargez le livre blanc complet ici.

Publié(e): sept. 22, 2014
Voir la suite
flow-image
Viavi

Analyses de sécurité réseau dans le cadre du RGPD (Règlement Général sur la Protection des Données)

Ne soyez pas pris au dépourvu. Télécharger ce livre blanc pour comprendre l’impact du RGPD sur les procédures de signalement des violations de sécurité aux autorités, et soyez prêt à réagir rapidement en cas de vol de données.  ...

Publié(e): août 25, 2017
Voir la suite
flow-image
Veeam

La gestion des données dans le cloud: un atout majeur

En tant que consommateurs et clients, nous sommes habitués à des transactions simples, intuitives et ultrarapides basées sur des données. Les entreprises sont donc confrontées aux divers défis que représentent la gestion et l’exploitation des données qu’elles...

Publié(e): juin 16, 2020
Voir la suite
flow-image
Arbor Networks

Défense DDos pour les sociétés de services financiers

Les attaques DDos (déni de service distribué) sont en passe de devenir l’une des menaces de sécurité les plus sérieuses auxquelles peut faire face n’importe quelle entreprise avec une présence en ligne importante. Plus d’informations en téléchargeant...

Publié(e): oct. 07, 2013
Voir la suite
flow-image
Arbor Networks

La valeur commercial d’une protection DDoS

Grâce à cette approche simple, décrite étape par étape dans cet article, les fournisseurs peuvent modeler l’impact financier d’une attaque DDoS sur leurs opérations et calculer le retour sur investissement d’une solution de défense efficace contre les attaques...

Publié(e): sept. 20, 2013
Voir la suite
flow-image
Cisco

Rapport annuel de sécurité 2014

Le rapport annuel de sécurité 2014 de Cisco souligne les inquiétudes sécuritaires actuelles, comme les changements dans les programmes malveillants, les tendance dans les vulnérabilités et le renouveau des attaque DDoS.

Publié(e): août 20, 2014
Voir la suite
flow-image
Gigamon

Le top 10 des tendances en matière de stratégies technologiques pour 2017 : L’architecture de sécurité adaptative

Lisez cette note de recherche par Gartner pour apprendre à améliorer la visibilité et le contrôle des risques qui pèsent sur votre organisation par le biais d’une approche sécuritaire continue, contextuelle et coordonnée de la sécurité. Aujourd’hui,...

Publié(e): oct. 16, 2017
Voir la suite
flow-image
Qualys

6 Principaux cas D'utilisation de la sécurité

L’inventaire automatisé des actifs n’est pas forcément la première chose qui vient à l’esprit lorsqu’on s’intéresse aux technologies de sécurité de pointe. Dans le contexte de l’entreprise distribuée contemporaine, il est...

Publié(e): août 02, 2016
Voir la suite
flow-image
Cisco

Le guide des solutions sans fil sécurisées et agiles pour le Federal Market

Ce guide précieux est une référence pour tous les professionnels TI qui envisagent une solution de mobilité sécurisée, et propose un bilan des dernières recommandations au sujet des réseaux locaux sans fil (WLAN) et des directives publiées par le gouvernement...

Publié(e): oct. 18, 2013
Voir la suite
flow-image
Dyn

La sécurité des services IT et le cas en faveur du sandboxing automatisé

Le sandboxing est une défense contre les attaques 'zero-day' qui profitent des déficiences de sécurité inconnues dans les logiciels web. Une sécurité qui s'appuie sur les listes noires ne peut vous protéger contre ces menaces car celles-ci not pas encore été...

Publié(e): mars 19, 2014
Voir la suite
flow-image
VMware

Sept points démontrant la puissance de la microsegmentation et la simplicité de sa mise en oeuvre

Les Data Centers subissent des attaques toujours plus nombreuses et les appliances de sécurité physiques ne suffisent pas à les arrêter. Il ne fait aucun doute qu’un nouveau modèle est nécessaire ! La microsegmentation est l’un des avantages révolutionnaires...

Publié(e): août 12, 2016
Voir la suite
  •  
  •  
  • ...
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x