Zero Trust est l’approche rationnelle à adopter dans les interactions avec les technologies et les systèmes modernes. La sécurisation de l’environnement des entreprises par des techniques traditionnelles devient intenable quand les terminaux présents sur le lieu de travail sont en...
Publié(e): nov. 23, 2020
Si vous demandez à un Français lambda ce qu’il pense de la transformation numérique et du rôle qu’elle joue dans sa vie quotidienne, il y a de fortes chances qu’il vous réponde d’un haussement d’épaules. Or, grâce à la manière dont...
Publié(e): nov. 23, 2020
ATT&CK fournit une capacité essentielle qui a longtemps posé problème à de nombreuses entreprises : une façon de développer, d'organiser et d'utiliser une stratégie défensive qui s'appuie sur le renseignement sur les menaces et qui peut être...
Publié(e): nov. 23, 2020
Les équipes de sécurité les plus avancées s'appuient sur le trafic réseau comme source de données fondamentale et vérité terrain pour les enquêtes de sécurité, mais le cryptage a rendu certains aspects de cette vérité de plus...
Publié(e): nov. 23, 2020
Si vous envisagez d'utiliser Corelight et Zeek (anciennement connu sous le nom de Bro), ou si vous découvrez cette solution, ce guide va vous apporter une démonstration de faisabilité dans le cadre d'un premier déploiement. Le guide se compose de questions d'analyse qui permettent...
Publié(e): nov. 23, 2020
Malgré les milliards de dollars dépensés chaque année en infrastructures et en services de sécurité, même les entreprises les plus sophistiquées continuent d'être infiltrées, attaquées et compromises. Dans cet environnement où les enjeux...
Publié(e): nov. 23, 2020
De nombreuses organisations s'efforcent de détecter, de chasser, d'enquêter et de répondre aux menaces de manière efficace et efficiente. Pendant ce temps, les chefs d'entreprise font pression sur les professionnels de la cybersécurité pour qu'ils améliorent...
Publié(e): nov. 23, 2020
Alors que l'antivirus Windows Defender fournit une couche de sécurité de base dans les environnements exclusivement Microsoft ou dominés par Microsoft, la sophistication et l'évolution rapide des logiciels malveillants, ainsi que la surface d'attaque croissante de la plupart des...
Publié(e): nov. 17, 2020
Vous envisagez d'investir dans la protection de vos terminaux et souhaitez avoir une idée réelle des performances des différentes solutions mises à l'épreuve ? G2, la première plateforme mondiale d'examen des logiciels d'entreprise, dispose des informations dont...
Publié(e): nov. 17, 2020
La pandémie accélère la transformation numérique des entreprises en Chine (et dans la région), alors qu’un nombre croissant d'entreprises consacrent davantage de ressources à la transformation digitale (DX), non seulement pour perdurer pendant la pandémie, mais...
Publié(e): nov. 16, 2020
Les données sont l'atout le plus précieux d'une organisation, quelle que soit sa taille ou son secteur d'activité. Pour exploiter pleinement le potentiel des données, les organisations doivent prêter attention à l'emplacement où se trouvent les données...
Publié(e): nov. 13, 2020
Cette revue technique ESG documente l'évaluation des solutions Dell EMC Ready pour l'IA. Nous avons ciblé la compréhension des performances et de la facilité d'utilisation des solutions prêtes pour l'IA avec conceptions optimisées pour l'apprentissage machine...
Publié(e): nov. 13, 2020
Les organisations de tous les secteurs d'activité continuent leur transformation numérique. Les études ESG indiquent que si 19 % des entreprises estiment avoir déjà mis en œuvre et optimisé plusieurs initiatives de transformation numérique, une majorité...
Publié(e): nov. 13, 2020
Informations basées sur la recherche portant sur le lien entre l'infrastructure moderne des serveurs et l'agilité des entreprises.
L'amélioration des performances des applications traditionnelles grâce aux technologies émergentes peut aider votre organisation à...
Publié(e): nov. 13, 2020