

Malgré les milliards de dollars dépensés chaque année en infrastructures et en services de sécurité, même les entreprises les plus sophistiquées continuent d'être infiltrées, attaquées et compromises. Dans cet environnement où les enjeux...
Publié(e): nov. 23, 2020


ATT&CK fournit une capacité essentielle qui a longtemps posé problème à de nombreuses entreprises : une façon de développer, d'organiser et d'utiliser une stratégie défensive qui s'appuie sur le renseignement sur les menaces et qui peut être...
Publié(e): nov. 23, 2020


Lorsqu'il s'agit de transformer notre façon de travailler, nous pensons que le meilleur point de départ est de poser la question aux personnes qui font ce travail.
C'est pourquoi nous sommes en contact permanent avec des professionnels du savoir dans des entreprises de toutes tailles, afin...
Publié(e): sept. 29, 2020


HP Serve IT Flex-Bundles, construits sur le serveur HP ProLiant ML350p Gen8 et Microsoft® Exchange Server 2013, comportent des configurations prédéfinies qui peuvent améliorer votre productivité en rendant plus accessibles l'email, les calendriers et les contacts tout en simplifiant...
Publié(e): août 26, 2014


Les grandes entreprises doivent faire face à des changements constants de leurs environnements de travail et des procédures, pour rester compétitives et respecter leurs objectifs de conformité. De fait, les services informatiques doivent adopter une approche centrée sur la réussite...
Publié(e): oct. 21, 2015


Lisez ce livre blanc et vous saurez éviter les nombreux pièges lorsque vous essayez de construire une relation plus stratégique avec le développement.
Publié(e): mars 27, 2014


Le nombre d’utilisateurs mobiles qui dépendent des appareils de l’entreprise et de leurs appareils personnels continue de l’accroître rapidement – les emails représentant la première appli permettant de servir les clients et de faciliter la collaboration. Découvrez...
Publié(e): juil. 25, 2014


Lorsque la technologie est au cœur de votre activité, la gestion des risques est une préoccupation permanente.
Il y a les grands risques infrastructurels, comme une panne complète d'une région du cloud. Il y a les bugs qui peuvent s'immiscer et avoir un impact sur l'expérience...
Publié(e): déc. 17, 2020


Il est facile de comprendre pourquoi les attaques BEC sont si efficaces. Lorsqu'elles émanent de la personne escomptée, les demandes de virement bancaire ou d'informations personnelles de collaborateurs s'inscrivent dans le cadre d'une journée de travail normale. Mais quand elles proviennent...
Publié(e): oct. 23, 2020


Ce papier regarde comment Cisco fournit une protection email rapide et compréhensive, soutenue par le plus grand réseau de détection de menaces dans le monde.
Publié(e): juin 16, 2014


Aujourd'hui, la cybermenace la plus dangereuse n'est pas une vulnérabilité Zero-Day, un nouveau malware ou encore le dernier kit d'exploitation. Ce sont vos propres utilisateurs. En effet, les attaques d'aujourd'hui ciblent les personnes, et non l'infrastructure informatique. Quelle...
Publié(e): nov. 24, 2020


Ce livre offre au lecteur un maximum d'informations sur les bases indispensables à la gestion d'un environnement Windows Server 2019 et l'utilisation de PowerShell pour automatiser l'administration quotidienne du serveur.
Ce livre sur Windows Server 2016 est destiné aux administrateurs...
Publié(e): sept. 23, 2019


L'objectif de cette étude est de fournir aux lecteurs un cadre lui permettant d'évaluer le retour sur investissement potentiel du service de gestion unifiée des email pour l'entreprise. Téléchargez ce livre blanc pour en savoir plus.
Publié(e): mai 15, 2014


La cybersécurité doit être une priorité absolue pour n’importe quelle entreprise, et pour nombre d’entre elles, c’est le cas. La sécurité devrait être abordée de manière globale, et devrait inclure une multitude d’éléments,...
Publié(e): août 02, 2019