

Keeping Your Data Safe: Protecting Corporate Information in the Cloud (Préserver la sécurité de vos données : protection des données d'entreprise sur le cloud) est une étude sur le leadership éclairé réalisée par WSJ. Custom Studios,...


Les entreprises de toutes tailles sont menacées par les hackers, le crime organisé ou le terrorisme. Ces dernières années, les menaces n’ont cessé d’évoluer et sont devenues de plus en plus difficiles à appréhender car elles prennent des formes multiples....


La pandémie accélère la transformation numérique des entreprises en Chine (et dans la région), alors qu’un nombre croissant d'entreprises consacrent davantage de ressources à la transformation digitale (DX), non seulement pour perdurer pendant la pandémie, mais...


Avec le développement du cloud, de la mobilité, des réseaux sociaux et du Big data, les entreprises et les prestataires de services de communication ont la lourde tâche de devoir gérer des protocoles IP de plus en plus complexes. Tous ces nouveaux services en lien avec internet doivent...


Le nouveau lieu de travail transformé numériquement est composé d’employés qui souhaitent être en mesure de travailler de n’importe où. Ce mélange d’employés sur site et de télétravailleurs, ainsi que l’explosion des dispositifs...
Publié(e): juin 22, 2021


Dropbox collabore avec ses clients Business et Education pour mieux sécuriser leurs données. Nous mettons tout en oeuvre pour protéger notre infrastructure, nos réseaux et nos applications, mais aussi pour former nos employés aux pratiques de sécurité et de confidentialité,...


Le rôle de la technologie a un impact toujours plus grand sur le monde et le secteur de l’agroalimentaire ne fait pas exception. Le HPC et l’IA présentent des possibilités infinies pour transformer la production et la gestion de nos ressources alimentaires. Il s’agit cependant d’un...
Publié(e): févr. 14, 2022


Ce livre blanc décrit une approche de la gestion des correctifs vous permettant de donner la priorité aux failles qui représentent le plus grand risque et d’accélérer la vitesse à laquelle les correctifs sont appliqués. Vous trouverez également dans ce livre...


Le rapport sur les menaces et l'usage des applications fournit une analyse des applications et de leurs liens avec les cyber menaces au sein de l'entreprise. Le rapport résume des évaluations du traffic réseau, menées dans plus de 5500 organisations mondiales où 2100 applications,...


Les software-defined data centers (SDDC) sont de plus en plus prisés par les entreprises : agilité, rapidité, efficacité et facilité de déploiement ont fait leur popularité. Lorsque les entreprises et les organisations du secteur informatique adoptent les SDDC et se mettent...


Aujourd’hui, la majorité des réglementations en matière de sécurité sont centrées sur la gestion de l’identité et des pratiques. Laissez-nous vous présenter les avantages et inconvénients de chaque approche.


Aujourd’hui, l’employé moderne utilise différents points d’entrée pour se connecter au réseau de son organisation. De plus, il utilise souvent des appareils mobiles ou ordinateurs personnels. Cette pratique, due à l’essor du cloud et des technologies mobiles n’est...


Avec la démocratisation du travail à distance et la multiplication des nouveaux appareils IoT, l’Edge occupe une place de plus en plus importante. Ce changement entraîne des défis uniques en matière d’intégration, de visibilité et de sécurité. Parallèlement,...
Publié(e): juil. 30, 2021


L'une des armes les mieux cachées des hackers pour pénétrer même les réseaux les mieux verrouillés est l'utilisation de techniques d'évasion avancées (AETs). Lisez ce livre blanc et mettez-vous à la page de ces AET.