Comment protéger vos données sensibles sur mobile ?
Par : CheckPoint/NXO Plus de ressources de la part CheckPoint/NXO >>
Télécharger également :
Présentation générale des solutions Polycom
Par : Polycom
Type : Livre Blanc
Polycom est le leader mondial des solutions de téléprésence, vocales et vidéo, et un précurseur en matière de communications axées sur la collaboration. Elles permettent aux personnes de rester en contact et de travailler ensemble, où qu'elles soient.
Ils sont également étroitement liés à : « Comment protéger vos données sensibles sur mobile ? »
-
Une approche plus rationnelle de la sécurité des postes clients : cinq bonnes raisons de vous simplifier la vie
Par : McAfee Inc
Type : Livre Blanc
Une sécurité renforcée, une conformité simplifiée et des coûts d'exploitation réduits les menaces qui visent aujourd'hui les postes clients et les données sont plus nombreuses, plus variées et plus complexes que jamais ; elles sont en constante évolution. Par ailleurs, pour les utilisateurs toujours plus mobiles, la prise en charge des périphériques mobiles ainsi que des systèmes Mac et Linux est devenue indispensable. Pour assurer la sécurité de votre entreprise, quoi de mieux qu'adopter la protection sans faille la plus complète du secteur pour les postes clients : McAfee® Total Protection™ for Endpoint – Enterprise Edition.
-
Maîtriser l'accès : Test de la gestion adaptative des radiofréquences (ARM) en environnement client de haute densité
Par : Aruba
Type : Livre Blanc
La gestion des radiofréquences est une entreprise nulle part plus difficile qu'en environnement de réseau local dense. Les problèmes sont nombreux : les clients historiques monopolisent trop de temps d'accès. Les canaux saturent. Le bruit d'un canal rejaillit sur les autres. Les clients sont équilibrés de façon inéquitable entre les bandes et les canaux. Ces problèmes produisent tous le même résultat : une performance d'application dégradée dans les environnements de haute densité.
Trouvez d'autres contenus comme ceux que vous venez de lire :
-
10 raisons de moderniser le poste de travail
Par : VMware
Type : Etude de cas
Les départements informatiques cherchent une solution capable de répondre à la fois à leurs propres impératifs, à ceux de leur entreprise et à ceux de leurs utilisateurs ; un objectif irréalisable dans un modèle de PC classique.
-
Au-delà du BYOD. Vers une expérience optimale dans tout espace de travail
Par : Cisco
Type : Livre Blanc
Optimiser l'expérience d'utilisateurs divers qui utilisent toute sorte d'appareils, à tout moment et en tout lieu.
-
La sécurité du poste de travail, un chantier loin d'être achevé
Par : TechTarget LeMagIT
Type : Livre Blanc
La sécurité du poste de travail fait aujourd'hui l'objet d'une attention toute particulière. Il faut reconnaître que les menaces le concernant sont nombreuses. L'occasion d'élever enfin le niveau de maturité des entreprises françaises sur le sujet.
-
10 bonnes raisons d'adopter le workshifting
Par : Citrix
Type : Livre Blanc
L'informatique devrait rendre les choses possibles, et non imposer des contraintes. Les entreprises devraient pouvoir déplacer leur personnel partout et au moment où leur présence s'avère nécessaire, sans être prisonniers d'infrastructures informatiques rigides.
-
L'administration des terminaux utilisateurs en 2023
Par : TechTarget LeMagIT
Type : eBook
Selon Gartner, à l'horizon 2027, UEM et gestion de l'expérience numérique des employés (DEX) convergeront pour conduire à une gestion autonome des terminaux. De quoi « réduire l'effort humain d'au moins 40 % ». Tout savoir sur ces tendances avec ce eHandbook complet.
-
En Savoir + IT #10 : Gestion des identités et des accès (IAM)
Par : TechTarget LeMagIT
Type : eBook
A l'heure de l'explosion des accès distants liés au développement contraint ou choisi du télétravail la question de la sécurisation de ces accès au SI s'avère cruciale.
-
Privacy Shield que faire pour se protéger après la fin de l'accord-eHandbook-2020
Par : TechTarget LeMagIT
Type : eBook
La fin du Privacy Shield, invalidé par la Cour de Justice de l'Union européenne (CJUE), a résonné comme un coup de tonnerre au milieu de l'été. Elle ouvre ce que certains appellent déjà « une période d'insécurité juridique ».
-
Information sécurité 19 – Authentification : le mot de passe en sursis
Par : TechTarget LeMagIT
Type : eZine
Y a-t-il une alternative plus sécurisée et fiable au mot de passe ? Qu'est-ce que l'authentification sans mot de passe ? Ce numéro 19 du Magazine Sécurité aborde les risques, les bénéfices, les solutions possibles (Microsoft, Ping Identity), le retour sur expérience de Cisco et bien plus encore.
-
Une protection continue des données pour une reprise d’activité rapide
Par : Hewlett Packard Enterprise
Type : eBook
La protection de vos données à travers un environnement hybride et distribué n’est pas chose facile. Vous devez assurer la protection de vos données où qu’elles se trouvent, de la périphérie du réseau jusqu’au siège social. Cet article explique le principe de fonctionnement d’une protection continue des données via l’automatisation.
-
Sécurisez vos parcours clients avec la signature électronique
Par : Certigna
Type : Livre Blanc
Livre blanc sur la signature électronique et la lutte contre la fraude. La fraude en ligne ayant explosé, la signature électronique s'impose pour sécuriser les parcours clients et processus internes. Découvrez comment choisir la bonne solution pour couvrir tous les usages, du simple au qualifié. Lisez le rapport complet pour en savoir plus.