Sécurité du cloud

1-10 sur 15 Réponses
Page précédente | Page suivante

eBook: Les infrastructures hybrides sont en passe de s'imposer en standard dans les entreprises. Si elles permettent de solutionner un certains nombres de problèmes elles en rencontrent de nouveaux. Une revue des différents écueils à éviter et surtout des leviers d'optimisation s'impose.

Document paru le : 12 mars 2018 | Posté le : 12 mars 2018

Consultez ce document

Livre Blanc: Ce livre blanc introduit une solution de sécurité dédiée aux technologies mobiles et cloud. Les utilisateurs bénéficient d'un processus d'authentification unique (SSO) sécurisé et simplifié, qui permet de réserver l'accès aux données de l'entreprise stockées dans le cloud aux appareils sécurisés, applications gérées et services cloud approuvés.

Document paru le : 22 nov. 2017 | Posté le : 22 nov. 2017

Consultez ce document

eZine: Ce numéro 8 vous invite à découvrir un modèle du futur de la sécurité informatique, jusqu'ici basée sur la notion de périmètre de confiance. Une analyse du marché des technologies, l'exemple du projet Google BeyondCorp ou de grandes entreprises comme Thales, vous montreront comment est envisagée cette intégration de la sécurité dite du zero trust.

Document paru le : 7 déc. 2018 | Posté le : 7 déc. 2018

Consultez ce document

eGuide: Cet eGuide revient pour partie sur l'événement sécurité phare de l'année en abordant la problématique des brokers d'accès sécurisé à des services Cloud. Mais en réponse aux approches métiers du Cloud la DSI peut également compter sur son parc d'outils installé pour répondre aux problèmes les plus pressants.

Document paru le : 16 mars 2016 | Posté le : 16 mars 2016

Consultez ce document

Livre Blanc: Le modèle de Cloud hybride permet aux organisations de configurer des orchestrations sur mesure, avec les avantages des deux mondes, qui s'adaptent et répondent à l'évolution de leurs exigences numériques spécifiques. Ce livre blanc est un dossier présentant les enjeux du cloud hybride et les nouveaux outils de sécurisation de ce dernier.

Document paru le : 15 oct. 2018 | Posté le : 15 oct. 2018

Consultez ce document

Livre Blanc: L'équipe informatique doit élaborer une nouvelle approche offrant non seulement une visibilité solide, mais aussi un contrôle accru des réseaux, des services et d'un éventail d'applications et d'appareils. Plus facile à dire qu'à faire ? Ce livre blanc présente comment stimuler la productivité dans un monde donnant la priorité au cloud.

Document paru le : 30 oct. 2018 | Posté le : 30 oct. 2018

Consultez ce document

Livre Blanc: Microsoft Office, les applications de poste propriétaires, SaaS et web... Autant d'applications à déployer et à sécuriser pour les entreprises. Mais comment ? Ce livre blanc présente 7 bonnes pratiques pour déployer de façon sécurisée des applications d'entreprise destinées aux utilisateurs mobiles.

Document paru le : 30 oct. 2018 | Posté le : 30 oct. 2018

Consultez ce document

Livre Blanc: Quand il s'agit de protéger votre messagerie Microsoft Office 365, la meilleure stratégie est de s'assurer que les menaces sont détectées et bloquées avant qu'elles ne deviennent un problème. Une démarche proactive qui vous est présentée en conclusion de ce livre blanc construit autour des différentes menaces actuelles.

Document paru le : 15 oct. 2018 | Posté le : 15 oct. 2018

Consultez ce document

Livre Blanc: Ce livre blanc présente comment exploiter le plein potentiel de vos infrastructures de bureau, mobiles et cloud, tout en garantissant la protection de vos données critiques sur vos appareils, réseaux ou services cloud. Vous découvrirez une plateforme de sécurité qui offre une visibilité et un contrôle unifiés de vos infrastructures.

Document paru le : 27 mars 2018 | Posté le : 27 mars 2018

Consultez ce document

Livre Blanc: Shadow IT, augmentation du nombre d'utilisateurs, du nombre d'applications... le Cloud présente son lot de mystères et de dangers qu'il est important d'anticiper pour les entreprises. Cette infographie dynamique permet de faire le point, et de découvrir des éléments de réponse sur la stratégie de sécurité à apporter une fois la migration effectuée.

Document paru le : 29 oct. 2018 | Posté le : 29 oct. 2018

Consultez ce document
1-10 sur 15 Réponses
Page précédente | Page suivante