• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Email
flow-image
Corelight

Pourquoi Corelight deviendra votre meilleur allié en matière de sécurité d'entreprise.

Malgré les milliards de dollars dépensés chaque année en infrastructures et en services de sécurité, même les entreprises les plus sophistiquées continuent d'être infiltrées, attaquées et compromises. Dans cet environnement où les enjeux...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Corelight

Mesurer et améliorer la cyberdéfense à l'aide de la matrice MITRE ATT&CK

ATT&CK fournit une capacité essentielle qui a longtemps posé problème à de nombreuses entreprises : une façon de développer, d'organiser et d'utiliser une stratégie défensive qui s'appuie sur le renseignement sur les menaces et qui peut être...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Slack

Ce que les employés attendent vraiment, vraiment de vous : Trois grands thèmes d'une nouvelle enquête sur les professionnels du savoir

Lorsqu'il s'agit de transformer notre façon de travailler, nous pensons que le meilleur point de départ est de poser la question aux personnes qui font ce travail. C'est pourquoi nous sommes en contact permanent avec des professionnels du savoir dans des entreprises de toutes tailles, afin...

Publié(e): sept. 29, 2020
Voir la suite
flow-image
©HP France SAS

Améliorer la productivité avec une solution d'email conçue pour PMEs: HP Flex-Bundles pour Microsoft

HP Serve IT Flex-Bundles, construits sur le serveur HP ProLiant ML350p Gen8 et Microsoft® Exchange Server 2013, comportent des configurations prédéfinies qui peuvent améliorer votre productivité en rendant plus accessibles l'email, les calendriers et les contacts tout en simplifiant...

Publié(e): août 26, 2014
Voir la suite
flow-image
HEAT Software

Une approche IT centrée sur la réussite de l’entreprise

Les grandes entreprises doivent faire face à des changements constants de leurs environnements de travail et des procédures, pour rester compétitives et respecter leurs objectifs de conformité. De fait, les services informatiques doivent adopter une approche centrée sur la réussite...

Publié(e): oct. 21, 2015
Voir la suite
flow-image
Dyn

Le grand fossé de sécurité - Combler la fracture entre la sécurité et le développement

Lisez ce livre blanc et vous saurez éviter les nombreux pièges lorsque vous essayez de construire une relation plus stratégique avec le développement.

Publié(e): mars 27, 2014
Voir la suite
flow-image
Citrix

Au delà de l’email natif : Offrir aux utilisateurs mobiles des capacités de collaboration avancées

Le nombre d’utilisateurs mobiles qui dépendent des appareils de l’entreprise et de leurs appareils personnels continue de l’accroître rapidement – les emails représentant la première appli permettant de servir les clients et de faciliter la collaboration. Découvrez...

Publié(e): juil. 25, 2014
Voir la suite
flow-image
Slack

Comment Zendesk utilise Slack

Lorsque la technologie est au cœur de votre activité, la gestion des risques est une préoccupation permanente. Il y a les grands risques infrastructurels, comme une panne complète d'une région du cloud. Il y a les bugs qui peuvent s'immiscer et avoir un impact sur l'expérience...

Publié(e): déc. 17, 2020
Voir la suite
flow-image
Proofpoint

Les attaques BEC ont encore frappé !

Il est facile de comprendre pourquoi les attaques BEC sont si efficaces. Lorsqu'elles émanent de la personne escomptée, les demandes de virement bancaire ou d'informations personnelles de collaborateurs s'inscrivent dans le cadre d'une journée de travail normale. Mais quand elles proviennent...

Publié(e): oct. 23, 2020
Voir la suite
flow-image
Cisco

La sécurité email par Cisco en un coup d'œil

Ce papier regarde comment Cisco fournit une protection email rapide et compréhensive, soutenue par le plus grand réseau de détection de menaces dans le monde.

Publié(e): juin 16, 2014
Voir la suite
flow-image
Proofpoint

Mise en œuvre d'un véritable changement des comportements

Aujourd'hui, la cybermenace la plus dangereuse n'est pas une vulnérabilité Zero-Day, un nouveau malware ou encore le dernier kit d'exploitation. Ce sont vos propres utilisateurs. En effet, les attaques d'aujourd'hui ciblent les personnes, et non l'infrastructure informatique. Quelle...

Publié(e): nov. 24, 2020
Voir la suite
flow-image
IT Corporate

Windows Server 2019 & PowerShell Pour les Nuls

Ce livre offre au lecteur un maximum d'informations sur les bases indispensables à la gestion d'un environnement Windows Server 2019 et l'utilisation de PowerShell pour automatiser l'administration quotidienne du serveur. Ce livre sur Windows Server 2016 est destiné aux administrateurs...

Publié(e): sept. 23, 2019
Voir la suite
flow-image
Mimecast

L'impact économique total de la solution de gestion unifiée des emails Mimecast

L'objectif de cette étude est de fournir aux lecteurs un cadre lui permettant d'évaluer le retour sur investissement potentiel du service de gestion unifiée des email pour l'entreprise. Téléchargez ce livre blanc pour en savoir plus.

Publié(e): mai 15, 2014
Voir la suite
flow-image
Carbon Black

Faire face aux 10 principaux problèmes de sécurité qui fragilisent les entreprises

La cybersécurité doit être une priorité absolue pour n’importe quelle entreprise, et pour nombre d’entre elles, c’est le cas. La sécurité devrait être abordée de manière globale, et devrait inclure une multitude d’éléments,...

Publié(e): août 02, 2019
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x