Sécurité réseau

1-10 sur 51 Réponses
Page précédente | Page suivante

eBook: Dans ce guide essentiel, LeMagIT a compilé 10 témoignages d'experts et articles qui tentent de décrypter à la fois les pratiques en matière de PRA, tout en donnant un coup de projecteur sur les initiatives de certains acteurs du secteur

Document paru le : 20 juin 2014 | Posté le : 23 juin 2014

Consultez ce document

Livre Blanc: La présente infographie illustre avec simplicité les résultats alarmants d'une étude menée par IDC et Splunk concernant l'état actuel des opérations de sécurité IT. Vous trouverez également des méthodologies et 5 principes essentiels à prendre en compte.

Document paru le : 1 juin 2017 | Posté le : 16 juin 2017

Consultez ce document

eBook: Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations. Apprenez en plus sur les menaces mais surtout les réelles opportunités offertes par le BYOD.

Document paru le : 25 juin 2014 | Posté le : 1 juil. 2014

Consultez ce document

Livre Blanc: Sécurité, conformité, et performances du réseau : voici le trio de raisons qui empêchent la migration vers Office 365 pour de nombreuses organisations. Ce livre blanc vous présente la bonne formule, autour de 4 piliers, pour une adoption réussie d'Office 365 et ainsi éluder les problématiques récurrentes et exploiter les applications au maximum.

Document paru le : 8 mai 2018 | Posté le : 8 mai 2018

Consultez ce document

Livre Blanc: Ce livre blanc présente les problèmes de sécurité induits par des volumes de données plus importants sur des réseaux plus rapides. Il introduit ensuite une plateforme de sécurité avec un collecteur de paquets réseau conçu pour que les outils de sécurité fonctionnement plus efficacement à travers les environnements physiques, virtuels et cloud.

Document paru le : 28 juin 2018 | Posté le : 28 juin 2018

Consultez ce document

Livre Blanc: Ce livre blanc met en avant le fait que la visibilité des données réseau, où qu'elles se trouvent, est essentielle pour atteindre et maintenir la conformité au RGPD, notamment en fournissant des exemples spécifiques de l'emplacement et de la manière dont la visibilité s'applique aux divers articles de la réglementation.

Document paru le : 24 oct. 2018 | Posté le : 24 oct. 2018

Consultez ce document

Livre Blanc: Ce livre blanc présente la façon dont la fonctionnalité de bypass inline d'une plateforme de sécurité nouvelle génération facilite le déploiement des initiatives de sécurité en permettant aux outils de prévention des menaces d'évoluer et de rester en phase avec les réseaux haute vitesse.

Document paru le : 28 juin 2018 | Posté le : 28 juin 2018

Consultez ce document

eGuide: Découvrez notre nouvelle série trimestrielle d'e-guides réservée aux professionnels de l'IT. Dans ce numéro, nous nous intéressons au métier du RSSI / CSO / Responsable sécurité. L'année 2016 promet d'être marquée par d'importantes évolutions du cadre réglementaire et législatif, et des menaces furtives et diffuses de plus en plus en nombreuses...

Document paru le : 21 mars 2016 | Posté le : 21 mars 2016

Consultez ce document

eGuide: Meltown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité.

Document paru le : 8 janv. 2018 | Posté le : 8 janv. 2018

Consultez ce document

Livre Blanc: Les RSSI se retrouvent au cœur d'un jeu d'équilibre délicat. D'un côté, le chiffrement se dirige vers l'ubiquité, mais de l'autre, les équipes InfoSec doivent être en mesure de détecter lorsque des acteurs vecteurs de menaces y recourent également. Que pouvez-vous faire ? Réponse dans ce livre blanc.

Document paru le : 26 nov. 2018 | Posté le : 26 nov. 2018

Consultez ce document
1-10 sur 51 Réponses
Page précédente | Page suivante