Dans l’environnement informatique actuel, les cyber¬-menaces ne cessent de se développer et sont de plus en plus sophistiquées. Une approche multi-niveaux de la sécurité informatique, ayant à la fois recours à des appareils de sécurité en ligne et hors bande,...
Publié(e): juin 22, 2016
Chez Box, nous avons compris que la sécurité de vos données allait bien au-delà du chiffrement et de la sécurité des datacenters physiques. Pour vous aider à gérer les flux de contenu dans votre entreprise, nous avons intégré dans la console d'administration...
Publié(e): avr. 30, 2015
Votre entreprise est-elle sécurisée ?
Il s'agit là d'une question simple à laquelle il peut être difficile de répondre. La plupart des organisations de notre époque utilisent tout un éventail de produits de sécurité divers et variés,...
Publié(e): juin 07, 2017
Cet article donne un aperçu de ce que sont les attaques de Déni de Service Distribué (Ddos) et définit une procédure en cinq étapes pour faire face à ces attaques.
Publié(e): oct. 14, 2014
De nombreuses organisations délocalisent le développement de leurs applications et leurs charges de travail vers les Amazon Web services (AWS) dans le but de diminuer leur nombre de centres de données physiques
Les VM-series d’AWS vous permettent de protéger les applications et les...
Publié(e): juin 27, 2017
Si vous avez de grandes quantités de données se multipliant rapidement sous des formats complexes et uniques, comment subvenir à vos besoins de sauvegarde et récupération? Vous trouverez la réponse en téléchargeant ce livre blanc en entier!
Publié(e): août 08, 2014
Ce livre explore cinq décisions essentielles pour les organisations cherchant à établir un plan de sauvegarde et de récupération afin de gérer le processus de virtualisation et ses complications pour les services TI et les professionnels TI au quotidien.
Publié(e): mai 02, 2014
L'automatisation et l'intégration de la charge de travail dans le cycle de détection et de réponse sont essentielles, car tous types de systèmes des point de terminaison, y compris les périphériques Industrial IoT (IIoT), sont constamment attaqués. Comme dans nos...
Publié(e): janv. 11, 2019
Les logiciels de demande de rançon (ransomware) ne cessent de faire parler d'eux.
Il est temps à présent de s'intéresser au Rapport de McAfee sur le paysage des menaces de ce mois de juin 2016. Les articles de ce trimestre s'intéressent à trois thématiques...
Publié(e): août 22, 2016
Les applications modernes sont dynamiques et reparties sur des environnements multiples – résultat des course, la surface d'attaque ne cesse de croître.
Pour sécuriser votre entreprise, vous avez besoin d'une sécurité intégrée à votre infrastructure,...
Publié(e): oct. 10, 2018
Comme les appareils mobiles et l'utilisation des applications de cloud computing continue à exploser , les responsables informatiques sont intensifient investissements pour protéger la propriété intellectuelle Leur . Ce document couvre l'affacturage majeur dans envisager d'investir...
Publié(e): janv. 08, 2016
Les entreprises doivent équilibrer leurs investissements dans les outils de sécurité – les outils de détection de brèches en premier, puis les outils permettant de stopper les opérations de malware, puis les outils nettoyant les infections de réseau. Plus d’informations...
Publié(e): avr. 25, 2014
Ces dernières années, la cybersécurité a évolué d’une manière plutôt inattendue. Nous n’avons jamais disposé d’autant d’outils aussi puissants et spécialisés, ni d’autant de services. Les budgets sont en légère...
Publié(e): févr. 22, 2017
Ce livre blanc fournit des stratégies et les meilleures approches pour les entreprises distribuées de protéger leurs réseaux des menaces et des attaques malveillantes.
Publié(e): sept. 29, 2014