Protection des données

11-20 sur 83 Réponses

Livre Blanc: La sensibilisation des équipes aux menaces contenues dans les emails est un enjeu majeur. L'usurpation d'identité est devenue chose courante pour les hackers, et la réussite de ces entreprises malveillantes ne repose que sur le manque de vigilance des utilisateurs. Ce livre blanc présente les différents types d'usurpation d'identité.

Document paru le : 16 mai 2019 | Posté le : 16 mai 2019

Consultez ce document

Livre Blanc: Les hackers n'appliquent aucune discrimination de taille d'entreprise quand il s'agit de subtiliser des données. Et l'un des canaux les plus utilisés reste les emails. Quel est l'écosystème de sécurité d'emails des PME à privilégier ? Cette arborescence présente les paramètres qui détermineront et impacteront la sécurité des emails d'entreprise.

Document paru le : 16 mai 2019 | Posté le : 16 mai 2019

Consultez ce document

Livre Blanc: Ce livre blanc présente une solution cloud qui vous protège des attaques par e-mails frauduleux, du piratage des comptes, du spear phishing et d'autres cyberfraudes. Découvrez comment cette dernière combine l'intelligence artificielle, l'intégration en profondeur de Microsoft Office 365 et la protection des marques.

Document paru le : 23 avr. 2019 | Posté le : 23 avr. 2019

Consultez ce document

Livre Blanc: Le taux d'adoption rapide du Cloud a créé un certain nombre de problèmes qui empêchent les entreprises de capitaliser sur leurs investissements dans le Cloud, en particulier pour accroître la productivité des utilisateurs. Ce livre blanc présente comment exploiter pleinement la valeur des investissements dans le Cloud.

Document paru le : 28 juin 2019 | Posté le : 28 juin 2019

Consultez ce document

eBook: Ce document exclusif étudie la tendance à dépasser la logique documentaire, voire la gestion de contenu, pour englober les approches Big Data – en volume – et la valorisation de l'information – en qualité.

Document paru le : 13 mars 2017 | Posté le : 13 mars 2017

Consultez ce document

eZine: Avec l'émergence de nouvelles technologies de mémoire, des offres d'hyperconvergence et d'un modèle de consommation axé sur le cloud, celui qui administre le stockage dans une entreprise a connu une évolution de son champ d'application. Ce numéro 18 de Storage vous en propose une analyse ainsi qu'une esquisse des évolutions technologiques à venir.

Document paru le : 15 mars 2019 | Posté le : 15 mars 2019

Consultez ce document

eGuide: Ce guide vous explique comment assurer la protection des données sensibles, et présente le nouveau service de recherche en continu de vulnérabilités sur les applications Web de Barracuda Networks, assorti de mécanismes de remédiation automatisés.

Document paru le : 23 avr. 2019 | Posté le : 25 avr. 2019

Consultez ce document

Livre Blanc: Pour réduire les risques et minimiser les vulnérabilités, les applications Web nécessitent une protection exhaustive du code client pour les applications côté serveur, pour les données clients et pour les solutions de sécurité périmétrique. Ce livre blanc vous présente comment faire.

Document paru le : 20 juin 2019 | Posté le : 20 juin 2019

Consultez ce document

eBook: Le futur règlement européen sur les données privées est simple dans l'esprit, mais beaucoup plus subtil dans son application. A tel point que beaucoup de Comités de Direction ne sont pas sensibilisés. Voici 10 mots clefs pour y remédier.

Document paru le : 4 sept. 2017 | Posté le : 4 sept. 2017

Consultez ce document

eGuide: Publier une mise à jour, voire tout son code, sur GitHub, notamment, ne prend que quelques secondes. Un délai extrêmement bref qui peut suffire à compromettre des identifiants ou les clés d'API de services tiers. Et l'histoire récente a montré que le phénomène n'est pas isolé.

Document paru le : 22 nov. 2017 | Posté le : 22 nov. 2017

Consultez ce document
11-20 sur 83 Réponses