Données sensibles

21-30 sur 89 Réponses

eBook: Bien comprendre ce qu'est l'IA générative est une chose. Bien la mettre en oeuvre dans votre entreprise est l'étape suivante. Ce guide revient sur les bonnes pratiques qui vous aideront à le faire et à tirer au mieux les bénéfices de cette technologie prometteuse, avec également des exemples d'implémentations réels.

Document paru le : 3 oct. 2023 | Posté le : 3 oct. 2023

Consultez ce document

eBook: Ce rapport d'Unit 42 révèle que les mutations constantes du cloud génèrent de nouveaux risques de sécurité. Les accès à distance mal sécurisés s'exposent au ransomware. Le cloud représente 80% des expositions à risque. Lisez le rapport pour en savoir plus et mieux sécuriser votre entreprise.

Document paru le : 26 avr. 2024 | Posté le : 26 avr. 2024

Consultez ce document

Livre Blanc: La plupart des routeurs embarqués et des plateformes de gestion de réseau actuels sont suffisamment flexibles pour répondre à des besoins variés. Il reste toutefois important de trouver la meilleure solution possible correspondant à vos besoins. Consultez ce guide d’achat pour en savoir plus sur les fonctionnalités importantes à rechercher.

Document paru le : 14 sept. 2022 | Posté le : 14 sept. 2022

Consultez ce document

Livre Blanc: Dans le monde actuel, hautement virtualisé, les entreprises exigent davantage du cloud. Depuis que VMware a ouvert la voie, le Software-Defined Datacenter (SDDC) semble pour beaucoup être logiquement l’étape suivante. Téléchargez ce PDF pour en apprendre plus sur les solutions software-defined.

Document paru le : 12 déc. 2019 | Posté le : 8 févr. 2021

Consultez ce document

eZine: Les incidents de sécurité sont devenus courants, mais comment se préparer avant qu'il ne soit trop tard ? De quelle manière les prévenir et y répondre ? Quelles sont les attaques auxquelles on peut avoir à faire face ? Les réponses dans ce numéro 14 de Sécurité qui vous éclaire aussi sur la façon de constituer une équipe de réponse à incident.

Document paru le : 25 juin 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Même si l'usage des services cloud est désormais bien établi, l'émergence du cloud hybride commande de revoir les pratiques des modèles public et privé. Cet article donne les clés pour y parvenir.

Document paru le : 15 nov. 2022 | Posté le : 15 nov. 2022

Consultez ce document

eZine: Quelles sont les bonnes pratiques liées au stockage dans un contexte où les entreprises migrent de plus en plus vers le cloud, doivent se prémunir contre les ransomwares et déployer de nouvelles technologies ? Ce numéro de Storage vous propose quelques réponses à ces questions avec des témoignages (Manutan et Civo) et conseils.

Document paru le : 6 janv. 2022 | Posté le : 6 janv. 2022

Consultez ce document

eBook: Ce guide complète chaque train d'annonces de VMware Explore 2023 et fait notamment le point sur les rançongiciels qui s'attaquent à la plateforme vSphere. Il explique la manière dont les DevOps peuvent marier Ansible avec VMware et il compare, pour le Edge, la solution de bureaux distants de VMware à celle de Citrix.

Document paru le : 18 janv. 2024 | Posté le : 18 janv. 2024

Consultez ce document

eGuide: Découvrez dans ce E-Guide les 3 enjeux que les développeurs doivent évaluer lors de la phase de rédaction des spécifications pour garantir la performance des applications mobiles professionnelles : le choix de la plateforme, la sécurité et la facilité d'utilisation.

Document paru le : 19 sept. 2016 | Posté le : 8 févr. 2021

Consultez ce document

eZine: Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Celles dont le détournement ou le mauvais usage peut mener à la catastrophe. Ce no 16 d'Information et Sécurité vous présente les fonctionnalités et apports du PAM (gestion des comptes à privilèges), le marché, ainsi qu'un retour sur expérience du groupe français Mane.

Document paru le : 11 déc. 2020 | Posté le : 8 févr. 2021

Consultez ce document
21-30 sur 89 Réponses