• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
flow-image
Symantec

Se préparer aux cyberattaques

Les incidents récents concernant les programmes malveillants ont révélé l’étendue de l’effet nuisible et coûteux de cyberattaques. De telles attaques ne réussissent pas toujours. Toutefois, dès que les cybercriminels pénètrent les systèmes...

Voir la suite
flow-image
VMware

Optimisez votre réseau pour le personnel dispersé : 8 solutions pour y parvenir

La crise de 2020 a créé le plus grand projet pilote de télétravail à l’échelle mondiale. Les mesures de confinement ont obligé la majorité des collaborateurs à travailler depuis chez eux non sans difficultés pour se connecter et rester productifs....

Voir la suite
flow-image
Recorded Future

Au-delà sur SOAR : 5 façons d’automatiser votre sécurité avec l’intelligence

Alors que les acteurs malveillants utilisent toujours plus l’automatisation pour étendre leur portée et augmenter leur taux de réussite, garder une longueur d’avance nécessite désormais encore plus de temps et de ressources. La meilleure façon de combattre ce mal consiste...

Voir la suite
flow-image
Citrix

Une alternative sécurisée et approuvée par l’entreprise à l’informatique fantôme

Selon une étude réalisée par Enterprise Strategy Group, 70 % des entreprises connaissent ou soupçonnent l’utilisation par leurs employés de comptes de partage en ligne personnels sans l’approbation formelle de leur direction informatique.  Protégez vos données...

Voir la suite
flow-image
Kaseya

Services de gestion de sécurité – une opportunité croissante de booster la valeur de votre fournisseur de services, vos bénéfices et la fidélité de vos clients.

Ce livre blanc démontre en quoi les fournisseurs de services gérés, grâce à leur expérience en surveillance et gestion à distance, et à leur connaissance poussée de l’environnement informatique de leurs clients, sont mieux positionnés que quiconque...

Voir la suite
flow-image
McAfee

McAfee Threat Intelligence Exchange, un atout pour la protection des terminaux

Face aux menaces émergentes actuelles, les entreprises sont confrontées à une série de difficultés opérationnelles et de défis en matière de sécurité. En effet, il est de plus en plus difficile de mettre en oeuvre une protection efficace contre les...

Voir la suite
flow-image
Arbor Networks

Bonnes pratiques en matière de réduction des attaques DDoS

Les entreprises sont de plus en plus conscientes que les attaques DDoS (déni de service distribué) peuvent représenter une menace pour la disponibilité de n’importe quel service en ligne elles proposent. Plus d’informations sur ces attaques et comment protéger votre entreprise...

Voir la suite
flow-image
DocuSign

Guide sur la légalité de la signature électronique

Pour de nombreuses entreprises, l’obtention d’un « oui » par écrit, à savoir un accord juridiquement contraignant, reste malheureusement un défi inutilement compliqué. Une signature est la dernière étape avant une grande avancée, qu’il...

Publié(e): févr. 11, 2022
Voir la suite
flow-image
Cisco

Le guide des solutions sans fil sécurisées et agiles pour le Federal Market

Ce guide précieux est une référence pour tous les professionnels TI qui envisagent une solution de mobilité sécurisée, et propose un bilan des dernières recommandations au sujet des réseaux locaux sans fil (WLAN) et des directives publiées par le gouvernement...

Voir la suite
flow-image
Rapid7

Guide de sécurité : Pourquoi les antivirus ne suffisent plus

Comment être sûr que vos défenses fonctionnent réellement? Ce guide sera très utile aux lecteurs qui ont déjà expérimenté des tests de pénétration et connaissent Metasploit Pro.

Voir la suite
flow-image
VMware

Modernisez L’adn De Votre Data Center

Les Data Centers modernes ont fait du chemin. D’une infrastructure matérielle inefficace, ils sont passés à des solutions virtualisées puissantes qui permettent aujourd’hui d’atteindre les objectifs, de satisfaire les clients et de maîtriser les coûts...

Voir la suite
flow-image
Blackberry

L’imparable ascension du modèle Zero Trust : Garantir la fiabilité des activités sans perturber le flux de travail des utilisateurs

Zero Trust est l’approche rationnelle à adopter dans les interactions avec les technologies et les systèmes modernes. La sécurisation de l’environnement des entreprises par des techniques traditionnelles devient intenable quand les terminaux présents sur le lieu de travail sont en...

Voir la suite
flow-image
Trend Micro

La prolifération des serveurs : Quand le cloud hybride change la donne en matière de sécurité

Les entreprises actuelles rencontrent des défis majeurs alors qu'elles adoptent les technologies les plus récentes dans le cadre de leur développement. L’évolution des environnements physiques traditionnels vers la virtualisation et le cloud est une réalité depuis les...

Voir la suite
flow-image
Slack

IDC MarketScape : évaluation mondiale 2021 des éditeurs d’applications collaboratives et communautaires

 Cette étude s’appuie sur la méthodologie IDC MarketScape pour évaluer les principaux éditeurs mondiaux de plateformes collaboratives et communautaires. La pandémie de COVID-19 a entraîné un besoin croissant d’outils collaboratifs qui peuvent être classés...

Publié(e): avr. 12, 2022
Voir la suite
  •  
  •  
  • ...
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2022: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
close icon