Sécurité réseau

1-10 sur 47 Réponses
Page précédente | Page suivante

eBook: Dans ce guide essentiel, LeMagIT a compilé 10 témoignages d'experts et articles qui tentent de décrypter à la fois les pratiques en matière de PRA, tout en donnant un coup de projecteur sur les initiatives de certains acteurs du secteur

Document paru le : 20 juin 2014 | Posté le : 23 juin 2014

Consultez ce document

Livre Blanc: Même si choisir la solution SD-WAN adaptée à ses besoins nécessite de faire quelques compromis, la sécurité ne devrait pas en faire partie.

Document paru le : 22 août 2019 | Posté le : 22 août 2019

Consultez ce document

Livre Blanc: Côté cybersécurité, les approches traditionnelles ne parviennent pas à endiguer des attaques toujours plus sophistiquées et automatisées. Remettre à plat la sécurité réseau, c’est ce que propose Extreme avec une nouvelle approche. Téléchargez ce PDF pour en apprendre rapidement plus sur l’approche novatrice proposée par Extreme.

Document paru le : 26 nov. 2019 | Posté le : 26 nov. 2019

Consultez ce document

Livre Blanc: Avec l'agilité croissante des entreprises apparaissent de nombreux systèmes industriels(OT) connectés au monde extérieur pour la première fois. Cela engendre nécessairement des menaces avancées sur lesquelles il est important de faire le point.

Document paru le : 20 août 2019 | Posté le : 20 août 2019

Consultez ce document

Livre Blanc: Récemment, les cyberattaques sont de plus en plus fréquentes et sophistiquées. Découvrez ce guide les solutions Fortinet qui assurent la sécurité et la fiabilité des ICS.

Document paru le : 20 août 2019 | Posté le : 20 août 2019

Consultez ce document

Livre Blanc: La présente infographie illustre avec simplicité les résultats alarmants d'une étude menée par IDC et Splunk concernant l'état actuel des opérations de sécurité IT. Vous trouverez également des méthodologies et 5 principes essentiels à prendre en compte.

Document paru le : 1 juin 2017 | Posté le : 16 juin 2017

Consultez ce document

eBook: Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations. Apprenez en plus sur les menaces mais surtout les réelles opportunités offertes par le BYOD.

Document paru le : 25 juin 2014 | Posté le : 1 juil. 2014

Consultez ce document

eBook: Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L'histoire de l'informatique en est émaillée d'exemples. Mais la menace apparaît plus prononcée aujourd'hui, au point que le sujet s'avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d'alarme.

Document paru le : 21 juin 2019 | Posté le : 21 juin 2019

Consultez ce document

Livre Blanc: Le nombre d'attaques de ransomware augmente de 350% annuellement. Ce livre blanc propose d'étudier un nouveau système de restauration intelligent, qui s'appuie sur le Machine Learning pour servir une stratégie anti-ransomware holistique et multi-niveau.

Document paru le : 27 sept. 2019 | Posté le : 27 sept. 2019

Consultez ce document

Livre Blanc: De la préparation à la réduction des risques et de la détection à l'intervention, ce livre blanc fournit des directives détaillées sur la gestion des risques de l'intérieur.

Document paru le : 3 mai 2019 | Posté le : 3 mai 2019

Consultez ce document
1-10 sur 47 Réponses
Page précédente | Page suivante