Gestion de la sécurité

11-20 sur 25 Réponses

Livre Blanc: Quelle est la méthode la plus simple et la plus intégrée pour sécuriser vos applications et données sur tous les clouds, appareils et réseaux sur lesquels votre entreprise opère et les utilisateurs collaborent ? Ce livre blanc répond à cette question majeure, en présentant 5 façons de réduire les risques et de booster la productivité.

Document paru le : 27 juin 2019 | Posté le : 27 juin 2019

Consultez ce document

Livre Blanc: Les applications bancaires mobiles collectent des informations et données personnelles clés qui permettent d'accéder aux comptes bancaires ou aux cartes de paiement spécifiques. Ce livre blanc examine une nouvelle approche de la sécurisation des applications bancaires mobiles, intégrée au niveau binaire et au niveau du code source.

Document paru le : 20 juin 2019 | Posté le : 20 juin 2019

Consultez ce document

eGuide: Dans ce guide, LeMagIT propose d'étudier les méthodes les plus efficaces de défense du SI et plus particulièrement les solutions de simulations d'incidents (cyber-range). Vous y trouverez également des cas d'usages clés pour vous inspirer dans votre stratégie de sécurité.

Document paru le : 11 juil. 2018 | Posté le : 11 juil. 2018

Consultez ce document

Livre Blanc: Intégré à un espace de travail numérique, Office 365 permet un accès simplifié aux outils de productivité dont les utilisateurs ont besoin. Ce livre blanc présente comment garantir un accès sécurisé à l'ensemble des terminaux, applications et sites, fournissant le socle dont les entreprises ont besoin.

Document paru le : 17 juin 2019 | Posté le : 17 juin 2019

Consultez ce document

Livre Blanc: Pour réduire les risques et minimiser les vulnérabilités, les applications Web nécessitent une protection exhaustive du code client pour les applications côté serveur, pour les données clients et pour les solutions de sécurité périmétrique. Ce livre blanc vous présente comment faire.

Document paru le : 20 juin 2019 | Posté le : 20 juin 2019

Consultez ce document

Livre Blanc: Ce livre blanc présente comment étendre les environnements VDI avec une stratégie d'espace de travail numérique. Vous y découvrirez les éléments à prendre en considération dans le déploiement d'un environnement VDI et comment ce dernier permet de protéger les données en luttant contre le Shadow IT.

Document paru le : 17 juin 2019 | Posté le : 17 juin 2019

Consultez ce document

Livre Blanc: Une stratégie de sécurité efficace repose sur cinq principes clés que les entreprises doivent appliquer. Leur mise en œuvre pérenne complique la tâche des cybercriminels cherchant à s'introduire sur le réseau et réduit considérablement les effets des attaques. Ce livre blanc vous présente les détails de ces principes.

Document paru le : 17 juin 2019 | Posté le : 17 juin 2019

Consultez ce document

Livre Blanc: Une infrastructure applicative sécurisée crée une architecture de contrôles de sécurité directement dans les réseaux et les terminaux où les applications sont exécutées. Plutôt que d'être greffée, elle est intégrée. Cela permet à la protection de suivre les applications où qu'elles aillent. Ce livre blanc vous présente comment la mettre en place.

Document paru le : 20 juin 2019 | Posté le : 20 juin 2019

Consultez ce document

Livre Blanc: Ce livre blanc présente comment réduire la surface d'attaque des applications via la sécurité intrinsèque, une sécurité intégrée directement dans l'hyperviseur et d'autres points de contrôle natifs sur lesquels les applications sont exécutées.

Document paru le : 20 juin 2019 | Posté le : 20 juin 2019

Consultez ce document

Livre Blanc: Ce guide a pour but de vous aider à maîtriser l'effort d'évaluation des logiciels SIEM en présentant rapidement le marché actuel. Vous découvrirez les 3 fonctionnalités principales que chaque logiciel SIEM doit offrir, ainsi que les questions à poser aux fournisseurs afin de comprendre dans quelle mesure ils mettent en œuvre cette fonctionnalité.

Document paru le : 18 juin 2019 | Posté le : 18 juin 2019

Consultez ce document
11-20 sur 25 Réponses