Sécurité réseau

1-10 sur 30 Réponses
Page précédente | Page suivante

eBook: Dans ce guide essentiel, LeMagIT a compilé 10 témoignages d'experts et articles qui tentent de décrypter à la fois les pratiques en matière de PRA, tout en donnant un coup de projecteur sur les initiatives de certains acteurs du secteur

Document paru le : 20 juin 2014 | Posté le : 23 juin 2014

Consultez ce document

eBook: Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations. Apprenez en plus sur les menaces mais surtout les réelles opportunités offertes par le BYOD.

Document paru le : 25 juin 2014 | Posté le : 1 juil. 2014

Consultez ce document

Livre Blanc: La plateforme de diffusion cloud présentée dans ce PDF a été conçue pour étendre votre infrastructure cloud et lui permettre de protéger votre entreprise contre les cyberattaques, de fournir des expériences en ligne plus attractives et de délester le trafic dans un souci d'évolutivité, de fiabilité et de rentabilité optimales.

Document paru le : 31 déc. 2018 | Posté le : 31 déc. 2018

Consultez ce document

eGuide: Découvrez notre nouvelle série trimestrielle d'e-guides réservée aux professionnels de l'IT. Dans ce numéro, nous nous intéressons au métier du RSSI / CSO / Responsable sécurité. L'année 2016 promet d'être marquée par d'importantes évolutions du cadre réglementaire et législatif, et des menaces furtives et diffuses de plus en plus en nombreuses...

Document paru le : 21 mars 2016 | Posté le : 21 mars 2016

Consultez ce document

Livre Blanc: Ce livre blanc met en avant le fait que la visibilité des données réseau, où qu'elles se trouvent, est essentielle pour atteindre et maintenir la conformité au RGPD, notamment en fournissant des exemples spécifiques de l'emplacement et de la manière dont la visibilité s'applique aux divers articles de la réglementation.

Document paru le : 24 oct. 2018 | Posté le : 24 oct. 2018

Consultez ce document

Livre Blanc: Ce livre blanc présente les problèmes de sécurité induits par des volumes de données plus importants sur des réseaux plus rapides. Il introduit ensuite une plateforme de sécurité avec un collecteur de paquets réseau conçu pour que les outils de sécurité fonctionnement plus efficacement à travers les environnements physiques, virtuels et cloud.

Document paru le : 28 juin 2018 | Posté le : 28 juin 2018

Consultez ce document

Livre Blanc: Dans ce livre blanc, nous nous intéresserons au point de départ de la sécurisation des réseaux. Nous présenterons les fondations des réseaux actuels qui vous prépareront au futur. Enfin, nous conclurons avec quelques concepts architecturaux qui, selon nous, peuvent aider à améliorer les contrôles de sécurité de votre réseau.

Document paru le : 12 févr. 2019 | Posté le : 12 févr. 2019

Consultez ce document

eGuide: Meltown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité.

Document paru le : 8 janv. 2018 | Posté le : 8 janv. 2018

Consultez ce document

Livre Blanc: Mais comment la CASDEN Banque Populaire a-t-elle réussi à garantir à la fois la sécurité et la fiabilité des réseaux LAN et Wi-Fi de son nouveau siège social ? Ce livre blanc vous plonge dans les coulisses de cette transformation et vous fait découvrir les solutions employées par la CASDEN, ainsi que les bénéfices obtenus.

Document paru le : 6 nov. 2018 | Posté le : 6 nov. 2018

Consultez ce document

Livre Blanc: Les RSSI se retrouvent au cœur d'un jeu d'équilibre délicat. D'un côté, le chiffrement se dirige vers l'ubiquité, mais de l'autre, les équipes InfoSec doivent être en mesure de détecter lorsque des acteurs vecteurs de menaces y recourent également. Que pouvez-vous faire ? Réponse dans ce livre blanc.

Document paru le : 26 nov. 2018 | Posté le : 26 nov. 2018

Consultez ce document
1-10 sur 30 Réponses
Page précédente | Page suivante