Sécurité des applications

1-10 sur 13 Réponses
Page précédente | Page suivante

Livre Blanc: Les entreprises produisent ces applications plus rapidement que jamais, souvent en utilisant des processus DevOps, puis en consolidant leurs programmes de développement interne avec des bibliothèques et des composants open source. Téléchargez ce document au format PDF pour comprendre comment rendre sûres vos applications.

Document paru le : 6 avr. 2020 | Posté le : 18 nov. 2021

Consultez ce document

Livre Blanc: Lorsqu’elles achètent des solutions technologiques, les entreprises du monde entier se tournent de plus en plus vers le modèle de logiciel en tant que service (SaaS) plutôt que vers les solutions on-premise. 7 avantages significatifs d’un programme de sécurité applicative fonctionnant en mode SaaS se démarquent. Découvrez-en plus dans ce PDF.

Document paru le : 16 mars 2021 | Posté le : 18 nov. 2021

Consultez ce document

Livre Blanc: L’adoption des appareils mobiles et IoT, l’émergence des architectures serverless et la dépendance grandissante à la communication de machine à machine sont les raisons expliquant les transitions vers les architectures applicatives modernes. Il devient primordial d’assurer la sécurité des API face aux cyberattaques. Découvrez comment dans ce PDF.

Document paru le : 6 avr. 2021 | Posté le : 18 nov. 2021

Consultez ce document

Livre Blanc: Le défi majeur que l’équipe d’ingénierie d’EDF souhaitait surmonter était la méthode pour assurer le suivi et la visibilité dans l’utilisation des composants open source remonté dans leurs applications. En optant pour les solutions Nexus Life Cycle et IQ Server, EDF a constaté de beaux résultats. Découvrez-en plus dans ce retour d’expérience.

Document paru le : 1 juin 2021 | Posté le : 18 nov. 2021

Consultez ce document

Livre Blanc: Les architectures de microservices sont séduisantes dans le sens où elles supportent des modèles de déploiement continu plus agiles mais elles s’accompagnent de nouveaux problèmes de sécurité. Il est indispensable de recourir à des solutions de sécurité capables de s’adapter de manière flexible au besoin de rapidité des entreprises. En savoir plus.

Document paru le : 8 avr. 2021 | Posté le : 18 nov. 2021

Consultez ce document

Livre Blanc: Les solutions SSO sont supposées réduire les coûts de management, renforcer la sécurité, tout en offrant une meilleure expérience utilisateur. Cependant, de nombreuses solutions ne sont pas à la hauteur. Découvrez la solution d’authentification unique (SSO) de Citrix Workspace et ses 6 principaux avantages.

Document paru le : 14 oct. 2021 | Posté le : 30 nov. 2021

Consultez ce document

Livre Blanc: À mesure que les entreprises effectuent leur transition vers un mélange d’applications web, SaaS, virtuelles héritées (legacy) et cloud modernes, offrir une expérience applicative sans faille est de plus en plus difficile avec les fournisseurs de services traditionnels. Découvrez les solutions de mise à disposition et de sécurité des applications.

Document paru le : 14 oct. 2021 | Posté le : 30 nov. 2021

Consultez ce document

Livre Blanc: À mesure que les opérations réseau passent de déploiements d’appareils physiques monolithiques à des hôtes virtuels privés administrés, être capable de gérer et de sécuriser les réseaux ainsi que les applications s’avère de plus en plus difficile. Dans ce document, découvrez la solution Gigamon Hawk Cloud Visibility and Analytics Fabric.

Document paru le : 2 nov. 2021 | Posté le : 30 nov. 2021

Consultez ce document

Livre Blanc: Dans un monde où l’informatique est distribuée et les applications divisées en composants, construire et déployer de façon sécurisée une application performante est un vrai défi. Une exécution médiocre peut se traduire par des applications peu performantes, des risques de sécurité et des coûts d’infrastructure inacceptables. Découvrez-en plus.

Document paru le : 24 juin 2021 | Posté le : 29 nov. 2021

Consultez ce document

Livre Blanc: Les solutions d'analyse de la composition logicielle (SCA) réduisent les risques de vulnérabilités liés à l’utilisation de composants open source. Les entreprises, lorsqu'elles choisissent d'adopter une solution SCA, doivent prendre en compte certaines caractéristiques. Cet article présente les 10 principaux critères à évaluer lors ce choix.

Document paru le : 2 juin 2021 | Posté le : 18 nov. 2021

Consultez ce document
1-10 sur 13 Réponses
Page précédente | Page suivante