• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Derniers livres blancs IT
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  •  
  •  
flow-image
Malwarebytes

Protection généralisée : Permettre le travail sécurisé de n’importe où

Le nouveau lieu de travail transformé numériquement est composé d’employés qui souhaitent être en mesure de travailler de n’importe où. Ce mélange d’employés sur site et de télétravailleurs, ainsi que l’explosion des dispositifs...

Publié(e): juin 22, 2021
Voir la suite
flow-image
Veritas

3 étapes vers la résilience contre les ransomwares

Il ne s'agit pas de savoir si une entreprise sera ciblée par un ransomware, mais quand elle le sera. Augmentez la résistance de votre entreprise face aux ransomwares avec Veritas. Réduisez votre surface d'attaque informatique, détectez les activités et les comportements malveillants...

Publié(e): juil. 13, 2021
Voir la suite
flow-image
Malwarebytes

Comment créer un plan de cybersécurité efficace

Au Royaume-Uni, le long des voies du métro, un panneau indique « Attention à la marche », avertit les usagers de faire attention à l’espace entre le quai de la station et le train. Les chefs d’entreprise devraient également tenir compte de ces mots lorsqu’ils...

Publié(e): juin 22, 2021
Voir la suite
flow-image
Malwarebytes

Protégez votre entreprise contre les cybermenaces avancées

Aujourd’hui, les cybercriminels n’utilisent plus les anciennes tactiques. Leurs stratégies ont évolué, mais heureusement les technologies de la sécurité et les bonnes pratiques également. Découvrez comment éviter les plus grands pièges de la...

Publié(e): juin 22, 2021
Voir la suite
flow-image
Fortinet

Prendre le contrôle des opérations de sécurité avec la consolidation et l'XDR

Le paysage des cybermenaces en constante évolution et le flux constant de technologies de cybersécurité conçues pour y faire face constituent un défi pour les petites équipes de sécurité informatique. La complexité de multiples produits provenant de multiples...

Publié(e): juin 09, 2021
Voir la suite
flow-image
Malwarebytes

Protégez votre entreprise contre les cybermenaces avancées

Aujourd’hui, les cybercriminels n’utilisent plus les anciennes tactiques. Leurs stratégies ont évolué, mais heureusement les technologies de la sécurité et les bonnes pratiques également. Découvrez comment éviter les plus grands pièges de la...

Publié(e): juin 22, 2021
Voir la suite
flow-image
VMware

Sécuriser le Data Center en seulement quatre étapes

Vous apprendrez : Comment démarrer simplement avec un pare-feu interne En quoi protéger le trafic "est-ouest" avec un pare-feu interne sécurise les applications critiques contre le mouvement "latéral" des cybercriminels Comment le déploiement d’un...

Publié(e): juin 09, 2021
Voir la suite
flow-image
Malwarebytes

Pourquoi l’automatisation est-elle essentielle à la cyber-résilience ?

La transformation numérique rend les entreprises modernes à la fois plus productives et plus vulnérables aux cyberattaques. Les professionnels de la sécurité savent que les intrusions sont inévitables. Pour réussir à se protéger, les entreprises doivent s’équiper...

Publié(e): juin 22, 2021
Voir la suite
flow-image
VMware

Cinq besoins stratégiques pour le pare-feu interne dans le Data Center

Dans ce document, vous apprendrez: Les différences entre la protection du trafic réseau nord-sud et le trafic réseau est-ouest. Les défis liés à l’utilisation de pare-feu de périmètre traditionnels pour sécuriser le trafic réseau est-ouest....

Publié(e): juin 09, 2021
Voir la suite
flow-image
Blackberry

La prévention des rançongiciels est possible

Les rançongiciels sont des logiciels malveillants qui chiffrent les fichiers pour empêcher les victimes d'accéder à leurs systèmes et à leurs données. Dans presque tous les cas, les fichiers ne peuvent être récupérés qu'en restaurant des...

Publié(e): juil. 13, 2021
Voir la suite
flow-image
Barracuda

Webinaire : Comment protéger vos données Office 365 contre les logiciels de rançon

Présenté conjointement par des représentants de Barracuda et de Microsoft, ce webinaire centré sur la dernière version de Barracuda Cloud-to-Cloud Backup vous permettra de découvrir :  La raison pour laquelle Microsoft recommande aux clients d'Office 365 d'utiliser...

Publié(e): juil. 16, 2021
Voir la suite
flow-image
Malwarebytes

Protégez votre entreprise contre les cybermenaces avancées

Aujourd’hui, les cybercriminels n’utilisent plus les anciennes tactiques. Leurs stratégies ont évolué, mais heureusement les technologies de la sécurité et les bonnes pratiques également. Découvrez comment éviter les plus grands pièges de la...

Publié(e): juin 22, 2021
Voir la suite
flow-image
Malwarebytes

Protégez votre entreprise contre les cybermenaces avancées

Aujourd’hui, les cybercriminels n’utilisent plus les anciennes tactiques. Leurs stratégies ont évolué, mais heureusement les technologies de la sécurité et les bonnes pratiques également. Découvrez comment éviter les plus grands pièges de la...

Publié(e): juin 22, 2021
Voir la suite
flow-image
VMware

Partager la responsabilité de la sécurité des charges de travail

Les équipes de sécurité ont besoin de l’aide des équipes chargées des opérations informatiques pour sécuriser les charges de travail. Les administrateurs informatiques et les équipes chargées de la sécurité jouent chacun un rôle dans...

Publié(e): juin 10, 2021
Voir la suite
flow-image
Barracuda

13 types d’attaques par e-mail à connaître immédiatement

Ne laissez pas votre entreprise devenir vulnérable aux cybermenaces les plus dangereuses et sophistiquées qui se propagent rapidement dans les boites de réception de vos collaborateurs. Cet ebook vous fournit une analyse approfondie des menaces qui pèsent sur les messageries, y compris...

Publié(e): juil. 20, 2021
Voir la suite
flow-image
Fortinet

La promesse de l'XDR pour une détection et une réponse efficaces aux menaces

En octobre 2020, Enterprise Strategy Group (ESG) a réalisé une enquête auprès de 388 professionnels de la cybersécurité et des technologies de l'information, issus d'organisations de taille moyenne et d'entreprises, directement impliqués dans les opérations...

Publié(e): juin 09, 2021
Voir la suite
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
close icon