Android

1-10 sur 41 Réponses
Page précédente | Page suivante

eBook: Comment Microsoft va-t-il faire évoluer Windows pour améliorer la productivité des professionnels ? Comment va-t-il apporter plus de flexibilité aux développeurs ? Et rendre l'OS plus ouvert ? Réponses dans cette analyse de l'avenir de l'OS (encore et toujours) le plus populaire du monde.

Document paru le : 17 févr. 2021 | Posté le : 15 mars 2021

Consultez ce document

eBook: Selon Gartner, à l'horizon 2027, UEM et gestion de l'expérience numérique des employés (DEX) convergeront pour conduire à une gestion autonome des terminaux. De quoi « réduire l'effort humain d'au moins 40 % ». Tout savoir sur ces tendances avec ce eHandbook complet.

Document paru le : 3 oct. 2023 | Posté le : 3 oct. 2023

Consultez ce document

eBook: Cacti, Icinga, LibreNMS, Pandora FMS, Prometheus, WireShark et Zabbix sont des logiciels gratuits qui monitorent les performances, affichent des courbes d'activité et envoient des alertes.

Document paru le : 18 mai 2020 | Posté le : 8 févr. 2021

Consultez ce document

eZine: Y a-t-il une alternative plus sécurisée et fiable au mot de passe ? Qu'est-ce que l'authentification sans mot de passe ? Ce numéro 19 du Magazine Sécurité aborde les risques, les bénéfices, les solutions possibles (Microsoft, Ping Identity), le retour sur expérience de Cisco et bien plus encore.

Document paru le : 7 sept. 2021 | Posté le : 7 sept. 2021

Consultez ce document

eBook: De nombreuses entreprises continuent d'administrer les postes de travail traditionnels et les terminaux mobiles, de manière distincte. Mais l'évolution des usages et la multiplication des endpoints, que l'on parle de terminaux utilisateurs variés ou d'objets connectés, rendent l'approche dissociée de moins en moins viable.

Document paru le : 19 oct. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Cet article résume les rapports techniques publiés par Amnesty International, Citizen Lab et Lookout sur les méthodes employées par le logiciel espion pour contaminer un iPhone, en prendre le contrôle et extraire ses données.

Document paru le : 2 août 2021 | Posté le : 2 août 2021

Consultez ce document

eGuide: Dans un contexte de Cloud et de BYOD, comment assurer la sécurité du réseau et des données de l'entreprise sans compromettre l'utilisation et la vie privée des utilisateurs ? Cet e-guide vous présente un ensemble de bonnes pratiques en la matière et des retours d'expérience de DSI.

Document paru le : 5 oct. 2016 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Cette infographie résume les techniques employées par NSO, éditeur du logiciel de surveillance Pegasus, mises à jour et détaillées par les experts d'Amnesty International dans un rapport très complet. Le principe de Pegasus et de tout logiciel « espion » est une attaque en trois phases. Découvrez-en plus.

Document paru le : 25 août 2021 | Posté le : 25 août 2021

Consultez ce document

eBook: Ce guide met en avant trois alternatives européennes aux outils de visioconférence et vous permet de découvrir trois services sécurisés et souverains.

Document paru le : 4 mai 2023 | Posté le : 4 mai 2023

Consultez ce document

eBook: Le nouveau Windows (numéro 11) est arrivé le 5 octobre 2021. Et même s'il ne représente pas une révolution, il reste une évolution majeure par rapport à son prédécesseur, Windows 10. Ce guide se propose donc de faire une rapide synthèse de ce qui change par rapport à Windows 10, mais aussi de ce qui ne change pas.

Document paru le : 11 févr. 2022 | Posté le : 11 févr. 2022

Consultez ce document
1-10 sur 41 Réponses
Page précédente | Page suivante