Sécurité réseau

1-10 sur 37 Réponses
Page précédente | Page suivante

eBook: Dans ce guide essentiel, LeMagIT a compilé 10 témoignages d'experts et articles qui tentent de décrypter à la fois les pratiques en matière de PRA, tout en donnant un coup de projecteur sur les initiatives de certains acteurs du secteur

Document paru le : 20 juin 2014 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations. Apprenez en plus sur les menaces mais surtout les réelles opportunités offertes par le BYOD.

Document paru le : 25 juin 2014 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L'histoire de l'informatique en est émaillée d'exemples. Mais la menace apparaît plus prononcée aujourd'hui, au point que le sujet s'avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d'alarme.

Document paru le : 21 juin 2019 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les changements sur le marché donnent du fil à retordre aux responsables d’entreprises et informatiques. La nécessité de repenser l’architecture des réseaux a engendré de nouveaux déploiements. Parmi eux, le SASE. Découvrez-en plus sur ce service et les recommandations pour opérer votre transition vers celui-ci.

Document paru le : 16 févr. 2021 | Posté le : 15 mars 2021

Consultez ce document

Livre Blanc: Les schémas d'utilisation des données et du réseau ont changé avec la migration du trafic vers le cloud et l'accès à distance. Cet extrait de l’étude TEI menée par Forrester se concentre exclusivement sur l'utilisation par les organisations interrogées de CloudGenix SD-WAN de Palo Alto Networks et sur sa valeur pour ces mêmes organisations.

Document paru le : 29 mars 2021 | Posté le : 29 mars 2021

Consultez ce document

Livre Blanc: Les pare-feu applicatifs Web (ou WAF) constituent le plus souvent le seul moyen de contrôle capable d’inspecter le trafic Web entrant crypté et non crypté sur la couche applicative (couche 7 dans le modèle OSI). Retrouvez plus d’informations dans ce document au format PDF.

Document paru le : 5 mai 2020 | Posté le : 31 mars 2021

Consultez ce document

eBook: Les chiffres confirment une recrudescence des Ransomwares (ou rançongiciels). Mais il semble moins question désormais d'opérations en volume, cherchant à toucher de manière opportuniste un maximum de victimes, que d'opérations ciblées, visant en particulier les entreprises.

Document paru le : 8 oct. 2019 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Si vous n’offrez pas des fonctionnalités de collaboration à distance ultra-disponibles, les employés bien intentionnés auront souvent recours au « Shadow IT » pour conserver leur productivité. Ensuite, il s’agit de savoir à quel moment l’incident de cybersécurité va arriver. Retrouvez plus d’informations dans ce PDF.

Document paru le : 13 nov. 2020 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: En raison de priorités contradictoires, de budgets et d’un personnel limités, ainsi que le sentiment de confort que procure le fonctionnement fiable des serveurs en place, les entreprises tardent souvent à remplacer leurs serveurs. Ce choix expose à des risques et force à faire quelques compromis. Retrouvez plus d’informations dans ce PDF.

Document paru le : 13 nov. 2020 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Toute entreprise prend un risque en permettant un accès non contrôlé à Internet, mais cela est d’autant plus vrai pour les PME. Les solutions proxy coûtent cher, et les alternatives plus abordables sont rares. La protection DNS Webroot® est spécialement conçue pour aider les MSP à proposer un meilleur contrôle de la sécurité Internet.

Document paru le : 29 mars 2021 | Posté le : 29 mars 2021

Consultez ce document
1-10 sur 37 Réponses
Page précédente | Page suivante