• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Sécurisation de l'IT
flow-image
DropBox

Dropbox Business et la sécurité

Plus de 300 000 entreprises et organisations utilisent Dropbox Business pour rassembler les contenus de leurs équipes au même endroit. Elles peuvent ainsi stocker, partager et collaborer sur leurs fichiers de façon extrêmement simple. Toutefois, Dropbox Business est bien plus qu'un simple...

Voir la suite
flow-image
Forcepoint

Pour des opérations de sécurité réseau modernes

Les entreprises sont considérablement mises à l’épreuve du fait d’un manque de compétences, de personnel, de temps et de ressources pour mettre en œuvre des stratégies de sécurité réseau efficaces. Les opérations de sécurité...

Voir la suite
flow-image
HEAT Software

Votre centre de services devient votre première ligne de défense

Au sein de l’entreprise, l’utilisation des systèmes mobiles, le téléchargement des applications et le travail à distance  s’accompagnent parfois d’une certaine négligence de la part des employés. Le téléchargement d’applications...

Voir la suite
flow-image
Proofpoint

Les attaques BEC ont encore frappé !

Il est facile de comprendre pourquoi les attaques BEC sont si efficaces. Lorsqu'elles émanent de la personne escomptée, les demandes de virement bancaire ou d'informations personnelles de collaborateurs s'inscrivent dans le cadre d'une journée de travail normale. Mais quand elles proviennent...

Voir la suite
flow-image
Symantec

Guide d'initiation aux certificats SSL

Dans un climat de peur croissante face aux dangers de la cybercriminalité, la confiance des internautes est devenue un enjeu plus capital que jamais pour les cyberentreprises. Que vous soyez dans l’e-commerce ou l’électroménager, l’hôtellerie ou les fonds de placement,...

Voir la suite
flow-image
Entrust

Cadre de confiance pour le contrôle d'accès étendu (EAC) des ePassports

L'infrastructure à clés publiques (ICP) est une technologie choisie pour établir, maintenir et démontrer la fiabilité des systèmes. Plus d'informations en téléchargeant le livre complet.

Voir la suite
flow-image
Malwarebytes

La nouvelle mafia : gangs et justiciers Guide de la cybercriminalité à l’usage des chefs d’entreprises

Comme son nom l’indique, la cybercriminalité est une forme technologiquement avancée de la criminalité traditionnelle, qui a cours dans le monde virtuel. Si ses nuances restent obscures pour beaucoup, sa structure, son exécution et sa malveillance ne sont pas sans rappeler les pratiques...

Voir la suite
flow-image
VMware

Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes de travail sous forme de service (DaaS) hébergés dans le Cloud

De plus en plus d’entreprises cherchent à centraliser la gestion et le provisionnement des environnements de postes de travail, mais se retrouvent bloquées par des problèmes de complexité technique ou par les coûts initiaux nécessaires à la transition....

Voir la suite
flow-image
Malwarebytes

Pourquoi le moment est venu d'automatiser la remédiation des terminaux : un guide de sécurité pour les entreprises

Même en ayant implémenté une solution complète de protection multi-couche, aucune organisation ne peut empêcher toutes les attaques visant ses terminaux. Lorsqu'une attaque se produit, les équipes des centres d'opérations de sécurité ont besoin de procédures...

Publié(e): avr. 06, 2021
Voir la suite
flow-image
Centrify

Repenser la sécurité – Un changement de paradigme considérable à l’ère de l’accès

Il est temps de repenser la sécurité de A à Z. En 2016, plus de 75 milliards de dollars ont été  dépensés en matière de cyber sécurité, pour autant le nombre d’incidents de sécurité a atteint le chiffre record de 4,2 milliards....

Voir la suite
flow-image
Symantec

Rapport Symantec Intelligence du mois d'août

Le rapport mensuel fournit les dernières analyses sur les cyber-menaces, les tendances, et les résultats de la Symantec intelligence team sur les malwares, spams et autres risques potentiels pour les entreprises.

Voir la suite
flow-image
Imperva

Office 365 Playbook: Comment assurer la sécurité à travers du Cloud Access Security

Alors que Microsoft Office 365 inclut quelques fonctionnalités de sécurité indigènes, des choses comme la protection des mots de passe utilisateur ou comment les employés peuvent accéder à Office 365 sont à la charge du client. Cette PlayBook vous fournit un guide...

Voir la suite
flow-image
Gigamon

Les plateformes de sécurité pour les nuls

Le livre Les plateformes de sécurité pour les nuls présente une gamme d’outils technologiques qui permettent d’appréhender autrement le déploiement de la sécurité et des outils de surveillance sur le réseau, afin de procurer une visibilité généralisée....

Voir la suite
flow-image
Corelight

Évaluation des exigences en matière d'analyse du trafic réseau (NTA)

De nombreuses organisations s'efforcent de détecter, de chasser, d'enquêter et de répondre aux menaces de manière efficace et efficiente. Pendant ce temps, les chefs d'entreprise font pression sur les professionnels de la cybersécurité pour qu'ils améliorent...

Voir la suite
  •  
  •  
  • ...
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2022: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
close icon