• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
flow-image
Akamai

Évaluation des risques : sécurité de la solution MFA (Multi-Factor Authentication)

80 % de toutes les violations liées au piratage impliquent le vol des informations d'identification des utilisateurs ou des mots de passe peu sécurisés et plus de 613 millions de mots de passe ont été exposés par le biais de violations de données. Ajouter une solution...

Publié(e): avr. 13, 2021
Voir la suite
flow-image
Qlik®

Intelligence Active : une nouvelle ère pour la Business Intelligence

L’approche passive de la BI traditionnelle ne répond pas aux exigences modernes en matière de données. La solution est l'Intelligence Active. L'agilité en temps réel est devenue un facteur essentiel, car plus une organisation peut réagir rapidement aux événements...

Publié(e): févr. 08, 2021
Voir la suite
flow-image
ServiceNow

N’avancez plus à cloche-pied

Passez de la vélocité à la valeur grâce au DevOps dynamique Ne laissez pas les anciens systèmes et les processus manuels entraver votre DevOps, ni perturber votre croissance et votre transformation digitale. Lisez notre Ebook pour en savoir plus sur : L’importance...

Publié(e): avr. 01, 2021
Voir la suite
flow-image
ServiceNow

5 étapes pour déployer une CMDB saine

Le parcours vers une visibilité totale du service et une disponibilité optimale du service Votre CMDB est un outil essentiel pour assurer la haute disponibilité des services, en évitant les pannes de service et en les résolvant plus rapidement lorsqu’elles se produisent. Cependant,...

Publié(e): avr. 01, 2021
Voir la suite
flow-image
Rimini Street

Le Cloud à votre rythme : relier la stratégie commerciale à la stratégie du cloud - Un Infobrief IDC

Alors que pour de nombreuses organisations 2020 fut "l'année de l'accélération de la transformation numérique", Carla Arend, IDC, analyste en chef cloud, région EMEA, présente dans cet Infobrief une stratégie pour hiérarchiser les investissements...

Publié(e): mars 17, 2021
Voir la suite
flow-image
Okta

Webinar 1 minute : Le Zero Trust en pratique

Pas le temps de visionner le webinar Le Zero Trust en pratique ? Rassurez-vous, nous allons tout vous expliquer. La sécurité Zero Trust fait beaucoup parler d'elle, certes, mais elle ne relève pas seulement de la théorie. La confiance se résumait jusqu'ici à une décision...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Carbon Black & VMware

Modèle de préparation des collaborateurs à l’avenir: Une approche en 3 étapes de l’adoption d’une gestion et d’une sécurité modernes

Lorsque les événements mondiaux ont contraint les entreprises à se tourner rapidement vers le télétravail, le seul choix possible pour le département informatique a été d’agir rapidement. Où qu’elles en soient parvenues en matière de transformation...

Publié(e): mars 16, 2021
Voir la suite
flow-image
Proofpoint

Mise en oeuvre d'un véritable changement des comportements

La mise en place d'un nouveau programme de formation peut être difficile. Faire en sorte qu'il intéresse vos utilisateurs, change véritablement leur comportement et limite l'exposition de l'entreprise aux menaces dans le temps peut constituer un défi encore plus grand. Ce...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Pure Storage

Le Gorilla Guide des restaurations rapides avec Flash et Cloud

Bienvenue dans ce Gorilla Guide consacré à la protection, à la sauvegarde et à la récupération des données d'entreprise. L'objectif de ce guide est de fournir des informations et des conseils aux planificateurs informatiques, aux architectes de stockage, aux responsables...

Publié(e): mars 12, 2021
Voir la suite
flow-image
Nexthink

12 conseils à l’IT pour apporter le bon niveau de service à des populations d’utilisateurs distribuées

À l’heure de la transition vers un mode de travail hybride (présentiel / à distance), délivrer le même niveau de service aux collaborateurs est une tâche complexe pour les organisations informatiques. Tirant parti de notre expérience auprès de plus de 1000...

Publié(e): mars 24, 2020
Voir la suite
flow-image
Zscaler

Rapport Sur Les Risques Liés Au VPN

Les technologies VPN qui étaient la clef de voûte de l'accès à distance sont devenues une source de risques, conduisant les entreprises à réévaluer leur stratégie d'accès à long terme ainsi que leur utilisation du VPN. L'expansion mondiale...

Publié(e): avr. 12, 2021
Voir la suite
flow-image
Okta

Vers Un Avenir Sans Mot De Passe

Pour survivre et réussir dans l’environnement concurrentiel actuel, les entreprises doivent impérativement se tourner vers les nouvelles technologies. Mais en dépit de leurs efforts afin d’innover et se transformer ; de trouver des solutions pour optimiser leurs interactions avec leurs...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Malwarebytes

La meilleure pratique rend parfait : la réponse aux logiciels malveillants dans la nouvelle normalité

Avant la Covid-19, les équipes de cybersécurité s'avouaient déjà surchargées de travail, car les failles de sécurité très médiatisées, avec des logiciels malveillants à l'origine, semblaient se produire toutes les semaines. ...

Publié(e): avr. 06, 2021
Voir la suite
flow-image
Zscaler

l'Etat des attaques cryptées en 2020

L'équipe de recherche Zscaler™ ThreatLabZ partage les principaux aperçus sur la manière dont les hackers améliorent leur utilisation du cryptage SSL/TLS pour contourner les défenses traditionnelles. Entre janvier et septembre, le cloud de Zscaler a identifié et stoppé...

Publié(e): avr. 12, 2021
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x