• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Résultats de la recherche
flow-image
Blackberry

L’imparable ascension du modèle Zero Trust : Garantir la fiabilité des activités sans perturber le flux de travail des utilisateurs

Zero Trust est l’approche rationnelle à adopter dans les interactions avec les technologies et les systèmes modernes. La sécurisation de l’environnement des entreprises par des techniques traditionnelles devient intenable quand les terminaux présents sur le lieu de travail sont en...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Blackberry

Grâce à BlackBerry, Jouve transforme et unifie la protection de ses terminaux

Si vous demandez à un Français lambda ce qu’il pense de la transformation numérique et du rôle qu’elle joue dans sa vie quotidienne, il y a de fortes chances qu’il vous réponde d’un haussement d’épaules. Or, grâce à la manière dont...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Corelight

Mesurer et améliorer la cyberdéfense à l'aide de la matrice MITRE ATT&CK

ATT&CK fournit une capacité essentielle qui a longtemps posé problème à de nombreuses entreprises : une façon de développer, d'organiser et d'utiliser une stratégie défensive qui s'appuie sur le renseignement sur les menaces et qui peut être...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Corelight

Changer la donne : comment obtenir des informations chiffrées sur le trafic sans décryptage.

Les équipes de sécurité les plus avancées s'appuient sur le trafic réseau comme source de données fondamentale et vérité terrain pour les enquêtes de sécurité, mais le cryptage a rendu certains aspects de cette vérité de plus...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Corelight

Guide d'introduction de Corelight sur la chasse aux menaces à l'aide de journaux Zeek (Bro)

Si vous envisagez d'utiliser Corelight et Zeek (anciennement connu sous le nom de Bro), ou si vous découvrez cette solution, ce guide va vous apporter une démonstration de faisabilité dans le cadre d'un premier déploiement. Le guide se compose de questions d'analyse qui permettent...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Corelight

Pourquoi Corelight deviendra votre meilleur allié en matière de sécurité d'entreprise.

Malgré les milliards de dollars dépensés chaque année en infrastructures et en services de sécurité, même les entreprises les plus sophistiquées continuent d'être infiltrées, attaquées et compromises. Dans cet environnement où les enjeux...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Corelight

Évaluation des exigences en matière d'analyse du trafic réseau (NTA)

De nombreuses organisations s'efforcent de détecter, de chasser, d'enquêter et de répondre aux menaces de manière efficace et efficiente. Pendant ce temps, les chefs d'entreprise font pression sur les professionnels de la cybersécurité pour qu'ils améliorent...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Malwarebytes

Malwarebytes et Microsoft Defender : Cas d'utilisation des solutions de sécurité "à couches multiples" pour les terminaux

Alors que l'antivirus Windows Defender fournit une couche de sécurité de base dans les environnements exclusivement Microsoft ou dominés par Microsoft, la sophistication et l'évolution rapide des logiciels malveillants, ainsi que la surface d'attaque croissante de la plupart des...

Publié(e): nov. 17, 2020
Voir la suite
flow-image
Malwarebytes

Rapport du G2 sur les suites de protection des terminaux du marché intermédiaire

Vous envisagez d'investir dans la protection de vos terminaux et souhaitez avoir une idée réelle des performances des différentes solutions mises à l'épreuve ? G2, la première plateforme mondiale d'examen des logiciels d'entreprise, dispose des informations dont...

Publié(e): nov. 17, 2020
Voir la suite
flow-image
Telstra

La voie de la reprise - Développer votre entreprise en Chine

La pandémie accélère la transformation numérique des entreprises en Chine (et dans la région), alors qu’un nombre croissant d'entreprises consacrent davantage de ressources à la transformation digitale (DX), non seulement pour perdurer pendant la pandémie, mais...

Publié(e): nov. 16, 2020
Voir la suite
flow-image
Dell Technologies

Dell EMC VxBlock fournit une Plateforme ¨Efficace et Hautement Performante pour les Environnements SAP Importants

Les données sont l'atout le plus précieux d'une organisation, quelle que soit sa taille ou son secteur d'activité. Pour exploiter pleinement le potentiel des données, les organisations doivent prêter attention à l'emplacement où se trouvent les données...

Publié(e): nov. 13, 2020
Voir la suite
flow-image
Dell Technologies & Intel®

Accélérer le développement de l'intelligence artificielle grâce aux solutions Dell EMC Ready pour l'IA

Cette revue technique ESG documente l'évaluation des solutions Dell EMC Ready pour l'IA. Nous avons ciblé la compréhension des performances et de la facilité d'utilisation des solutions prêtes pour l'IA avec conceptions optimisées pour l'apprentissage machine...

Publié(e): nov. 13, 2020
Voir la suite
flow-image
Dell Technologies & Intel®

Adopter la virtualisation des données avec Microsoft SQL Server et Dell Technologies

Les organisations de tous les secteurs d'activité continuent leur transformation numérique. Les études ESG indiquent que si 19 % des entreprises estiment avoir déjà mis en œuvre et optimisé plusieurs initiatives de transformation numérique, une majorité...

Publié(e): nov. 13, 2020
Voir la suite
flow-image
Dell Technologies & Intel®

Pourquoi des cycles d'actualisation plus rapides et une gestion moderne des infrastructures sont essentiels à la réussite des entreprises

Informations basées sur la recherche portant sur le lien entre l'infrastructure moderne des serveurs et l'agilité des entreprises. L'amélioration des performances des applications traditionnelles grâce aux technologies émergentes peut aider votre organisation à...

Publié(e): nov. 13, 2020
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2020: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219.

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x