• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
flow-image
McAfee

Haro sur les menaces « jour zéro »

Combien votre entreprise dépense-t-elle en mesures réactives d'urgence — l'assainissement de terminaux infectés par des logiciels malveillants qui ont échappé à vos systèmes de défense ? Pour de nombreuses grandes entreprises, la réponse se compte...

Publié(e): avr. 06, 2017
Voir la suite
flow-image
©HP France SAS

Protection des données convergente

Pour faire face à la croissance continue des volumes de données, aux environnements de plus en plus virtualisés et aux niveaux de service de plus en plus exigeants en matière de reprise, il est aujourd'hui essentiel de pouvoir protéger vos applications critiques sans altérer leurs...

Publié(e): mars 17, 2015
Voir la suite
flow-image
Symantec

Le chemin critique jusqu'aux centres de données agiles

Dans le monde entier, les responsables informatiques reconnaissent l’importance croissante de l’agilité informatique alors qu’ils s’eorcent d’atteindre les objectifs fixés par leur entreprise en matière de centres de données pour les deux prochaines années....

Publié(e): juin 25, 2014
Voir la suite
flow-image
Thawte

10 bonnes pratiques avec Microsoft® SharePoint® Security

Il n’y a pas de recette miracle pour sécuriser SharePoint, car chaque déploiement est unique. Néanmoins, voici 10 bonnes pratiques qui devraient être suivies par tous ceux qui utilisent cet outil de collaboration.

Publié(e): août 09, 2013
Voir la suite
flow-image
Blackberry

Sept stratégies pour sécuriser les employés en télétravail

Votre entreprise est-elle prête à gérer en toute sécurité un grand nombre de télétravailleurs en cas de pandémie ? Face aux risques et aux incertitudes que peut soulever une crise sanitaire d’envergure planétaire, les experts du Center for Disease...

Publié(e): oct. 14, 2020
Voir la suite
flow-image
VMware

Préparation des collaborateurs, des processus et des technologies pour la virtualisation de réseau

Comme la virtualisation de l’environnement informatique,la plate- orme de virtualisation de réseau VMware NSX remplit un nombre étonnant de critères de la liste de priorités du département informatique. La réussite de la mise en oeuvre de NSX repose sur les détails,...

Publié(e): août 12, 2016
Voir la suite
flow-image
©HP France SAS

Une protection des données puissante avec Déduplication 2.0

La prochaine génération de déduplication sait résoudre les problèmes inhérents dans les solutions actuelles: la performance, la flexibilité et la gestion des données.

Publié(e): août 11, 2014
Voir la suite
flow-image
VMware

Le guide d’entreprise de la migration vers le Cloud

La concurrence fait rage entre les entreprises du monde entier pour développer les applications les plus innovantes et fiables dans l’optique de satisfaire les besoins croissants des clients et de réduire le délai de mise sur le marché. Dans ce guide, nous allons aborder les changements...

Publié(e): nov. 09, 2020
Voir la suite
flow-image
F5 Networks

Les plus grands mythes au sujet des attaques de DDos

Vous pensez que votre solution de protection DDos on-premise protège votre entreprise contre toutes les attaques DDos, que votre entreprise est trop petite pour être la cible de ce genre d’attaques, ou encore que les conséquences financières d’une attaque DDos sont minimes ? Alors...

Publié(e): nov. 02, 2016
Voir la suite
flow-image
©HP France SAS

Logiciel HP Data Protector : Guide sur la protection des serveurs virtuels

Téléchargez cet article pour apprendre comment HP StoreOnce et sa déduplication fédérée maximise l’efficacité du stockage et la performance de récupération dans un environnement virtualisé et comment l’intégration avancée de...

Publié(e): août 09, 2013
Voir la suite
flow-image
VMware

Sept points démontrant la puissance de la microsegmentation et la simplicité de sa mise en oeuvre

Les Data Centers subissent des attaques toujours plus nombreuses et les appliances de sécurité physiques ne suffisent pas à les arrêter. Il ne fait aucun doute qu’un nouveau modèle est nécessaire ! La microsegmentation est l’un des avantages révolutionnaires...

Publié(e): août 12, 2016
Voir la suite
flow-image
Symantec

Sauvegarde et récupération des données virtuelles : Cinq décisions essentielles

Ce livre explore cinq décisions essentielles pour les organisations cherchant à établir un plan de sauvegarde et de récupération afin de gérer le processus de virtualisation et ses complications pour les services TI et les professionnels TI au quotidien.

Publié(e): mai 02, 2014
Voir la suite
flow-image
Alert Logic

La liste des 12 exigences de PCI DSS 3.0

Cette document rapide liste les 12 exigences de PCI DSS 3.0, qui doit s'y conformer et comment les solutions Alert Logic abordent la nouvelle norme.

Publié(e): juin 20, 2014
Voir la suite
flow-image
Checkmarx

Une approche intégrée de l’incorporation de la sécurité dans la chaîne DevOps

Les organisations adoptent DevOps comme modèle opérationnel et de développement pour faciliter l’automatisation de la livraison et du déploiement des logiciels. Avec cette transformation, les leaders de la sécurité et du développement se rendent compte que leurs approches...

Publié(e): mars 09, 2021
Voir la suite
  •  
  •  
  • ...
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x