Sécurité réseau

1-10 sur 25 Réponses
Page précédente | Page suivante

eBook: Dans ce guide essentiel, LeMagIT a compilé 10 témoignages d'experts et articles qui tentent de décrypter à la fois les pratiques en matière de PRA, tout en donnant un coup de projecteur sur les initiatives de certains acteurs du secteur

Document paru le : 20 juin 2014 | Posté le : 23 juin 2014

Consultez ce document

Livre Blanc: La présente infographie illustre avec simplicité les résultats alarmants d'une étude menée par IDC et Splunk concernant l'état actuel des opérations de sécurité IT. Vous trouverez également des méthodologies et 5 principes essentiels à prendre en compte.

Document paru le : 1 juin 2017 | Posté le : 16 juin 2017

Consultez ce document

eBook: Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations. Apprenez en plus sur les menaces mais surtout les réelles opportunités offertes par le BYOD.

Document paru le : 25 juin 2014 | Posté le : 1 juil. 2014

Consultez ce document

Livre Blanc: Ce livre blanc envisagera les problèmes de sécurité introduits par des volumes de données plus importants sur des réseaux plus rapides, et la façon dont une approche architecturale peut résoudre ces problèmes. Vous découvrirez un collecteur de paquets réseau, conçu pour que les outils de sécurité fonctionnement plus efficacement.

Document paru le : 25 mars 2019 | Posté le : 25 mars 2019

Consultez ce document

eGuide: Découvrez notre nouvelle série trimestrielle d'e-guides réservée aux professionnels de l'IT. Dans ce numéro, nous nous intéressons au métier du RSSI / CSO / Responsable sécurité. L'année 2016 promet d'être marquée par d'importantes évolutions du cadre réglementaire et législatif, et des menaces furtives et diffuses de plus en plus en nombreuses...

Document paru le : 21 mars 2016 | Posté le : 21 mars 2016

Consultez ce document

eGuide: Meltown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité.

Document paru le : 8 janv. 2018 | Posté le : 8 janv. 2018

Consultez ce document

Livre Blanc: Mais comment la CASDEN Banque Populaire a-t-elle réussi à garantir à la fois la sécurité et la fiabilité des réseaux LAN et Wi-Fi de son nouveau siège social ? Ce livre blanc vous plonge dans les coulisses de cette transformation et vous fait découvrir les solutions employées par la CASDEN, ainsi que les bénéfices obtenus.

Document paru le : 6 nov. 2018 | Posté le : 6 nov. 2018

Consultez ce document

eGuide: En donnant la possibilité d'isoler des applications ou de simple micro-services dans des caissons virtuels, les conteneurs ont donné une cure de jouvence aux architectures applicatives en place. Mais des risques spécifiques sont associés aux conteneurs, en plus de risques plus classiques. Découvrez comment les éviter dans ce guide.

Document paru le : 4 mai 2018 | Posté le : 4 mai 2018

Consultez ce document

Livre Blanc: Ce livre blanc s'attaque au retour sur investissement de la sécurité en entreprise. Vous y découvrirez comment les rapports de risque peuvent impacter votre entreprise, notamment en analysant les risques, les failles de sécurité et les pistes d'amélioration pour l'entreprise.

Document paru le : 15 avr. 2019 | Posté le : 15 avr. 2019

Consultez ce document

eGuide: Pour ses 10 ans LeMagIT vous propose de revenir en 10 éditions spéciales Premium au format PDF sur 10 concepts clés nés – pour ce qui concerne l'informatique d'entreprise – en même temps que nous et qui se sont depuis largement imposés, jusqu'à même être devenus incontournables. Ce second numéro spécial revient sur la sécurité informatique.

Document paru le : 25 avr. 2018 | Posté le : 25 avr. 2018

Consultez ce document
1-10 sur 25 Réponses
Page précédente | Page suivante