• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Email
flow-image
Corelight

Pourquoi Corelight deviendra votre meilleur allié en matière de sécurité d'entreprise.

Malgré les milliards de dollars dépensés chaque année en infrastructures et en services de sécurité, même les entreprises les plus sophistiquées continuent d'être infiltrées, attaquées et compromises. Dans cet environnement où les enjeux...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Corelight

Mesurer et améliorer la cyberdéfense à l'aide de la matrice MITRE ATT&CK

ATT&CK fournit une capacité essentielle qui a longtemps posé problème à de nombreuses entreprises : une façon de développer, d'organiser et d'utiliser une stratégie défensive qui s'appuie sur le renseignement sur les menaces et qui peut être...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Carbon Black

Faire face aux 10 principaux problèmes de sécurité qui fragilisent les entreprises

La cybersécurité doit être une priorité absolue pour n’importe quelle entreprise, et pour nombre d’entre elles, c’est le cas. La sécurité devrait être abordée de manière globale, et devrait inclure une multitude d’éléments,...

Publié(e): août 02, 2019
Voir la suite
flow-image
Proofpoint

Guide de la Strategie de Sécurité Ultime des E-mails

Les escroqueries aux données sont aujourd’hui devenues l’une des principales menaces commerciales. Aux États-Unis seulement, les entreprises et les agences gouvernementales ont été victimes d’un nombre record de 1093 piratages de données l’an dernier. Les...

Publié(e): juin 05, 2020
Voir la suite
flow-image
Proofpoint

Les attaques BEC ont encore frappé !

Il est facile de comprendre pourquoi les attaques BEC sont si efficaces. Lorsqu'elles émanent de la personne escomptée, les demandes de virement bancaire ou d'informations personnelles de collaborateurs s'inscrivent dans le cadre d'une journée de travail normale. Mais quand elles proviennent...

Publié(e): oct. 23, 2020
Voir la suite
flow-image
Cisco

La sécurité email par Cisco en un coup d'œil

Ce papier regarde comment Cisco fournit une protection email rapide et compréhensive, soutenue par le plus grand réseau de détection de menaces dans le monde.

Publié(e): juin 16, 2014
Voir la suite
flow-image
HEAT Software

Une approche IT centrée sur la réussite de l’entreprise

Les grandes entreprises doivent faire face à des changements constants de leurs environnements de travail et des procédures, pour rester compétitives et respecter leurs objectifs de conformité. De fait, les services informatiques doivent adopter une approche centrée sur la réussite...

Publié(e): oct. 21, 2015
Voir la suite
flow-image
OpenText

OpenText Secure Mail : le cryptage des emails simplifié et intégré

En renforçant la sécurité des communications avec les clients et les partenaires, openText Secure Mail aide les entreprises à raccourcir les cycles de transaction et à améliorer la sécurité et la conformité des informations. Pour en savoir plus sur OpenText...

Publié(e): oct. 18, 2013
Voir la suite
flow-image
Proofpoint

2020 Rapport sur les risques liés aux utilisateurs

La performance de votre cybersécurité se mesure à son maillon le plus faible. Et dans le paysage des menaces centré sur les personnes tel que nous le connaissons aujourd'hui, ce maillon faible, ce sont les utilisateurs. Ils sont tout à la fois votre plus grande richesse, votre principal...

Publié(e): oct. 23, 2020
Voir la suite
flow-image
Dyn

Livrer l'avenir: Le partenariat email de Dyn avec Ongage

Ongage a été fondé en 2010 par une équipe de marqueteurs par email dans le but d'améliorer le milieu de l'email pour tous, envoyeurs comme destinataires. Lisez cette étude de cas en entier.

Publié(e): févr. 06, 2014
Voir la suite
flow-image
IT Corporate

Windows Server 2019 & PowerShell Pour les Nuls

Ce livre offre au lecteur un maximum d'informations sur les bases indispensables à la gestion d'un environnement Windows Server 2019 et l'utilisation de PowerShell pour automatiser l'administration quotidienne du serveur. Ce livre sur Windows Server 2016 est destiné aux administrateurs...

Publié(e): sept. 23, 2019
Voir la suite
flow-image
Slack

Anticiper l’avenir du travail: Les 5 grands chantiers de la transformation numérique

L'un des nombreux aspects choquants d'une pandémie est la rapidité avec laquelle l'inimaginable devient l'inévitable. En moins de 72 heures, même les entreprises les plus traditionnelles du monde sont passées du travail au bureau au travail à domicile. Tout...

Publié(e): déc. 17, 2020
Voir la suite
flow-image
Dyn

Guide aux emails de transactions

Saviez-vous que son taux de clic rend l'email un façon attirante de communiquer avec vos clients? Avec ce guide vous trouverez ce qui pourrait manquer dans vos emails de transaction.

Publié(e): mars 27, 2014
Voir la suite
flow-image
Akamai

Vos scripts sont-ils sécurisés ?

Découvrez pourquoi il est plus important que jamais de disposer d'une protection automatisée et permanente contre les attaques basées sur scripts.

Publié(e): sept. 30, 2020
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x