Sécurité réseau

1-10 sur 49 Réponses
Page précédente | Page suivante

eBook: Dans ce guide essentiel, LeMagIT a compilé 10 témoignages d'experts et articles qui tentent de décrypter à la fois les pratiques en matière de PRA, tout en donnant un coup de projecteur sur les initiatives de certains acteurs du secteur

Document paru le : 20 juin 2014 | Posté le : 23 juin 2014

Consultez ce document

Livre Blanc: Ce compte-rendu présente les expériences, les préoccupations et les projets d'entreprises réparties sur six continents. Il analyse les défis quotidiens auxquels les équipes informatiques sont confrontées pour protéger leur entreprise contre les cyberattaques, ainsi que leurs expériences avec les technologies EDR (Endpoint Detection and Response).

Document paru le : 5 juil. 2019 | Posté le : 5 juil. 2019

Consultez ce document

Livre Blanc: Des applications à haut risque, indésirables et parfois même malveillantes se cachent comme des parasites sur le réseau de beaucoup d'entreprises. Ce livre blanc présente les différents parasites qui impactent votre productivité, ainsi que différentes solutions à envisager pour les éradiquer.

Document paru le : 5 juil. 2019 | Posté le : 5 juil. 2019

Consultez ce document

Livre Blanc: Avec l'agilité croissante des entreprises apparaissent de nombreux systèmes industriels(OT) connectés au monde extérieur pour la première fois. Cela engendre nécessairement des menaces avancées sur lesquelles il est important de faire le point.

Document paru le : 20 août 2019 | Posté le : 20 août 2019

Consultez ce document

Livre Blanc: Récemment, les cyberattaques sont de plus en plus fréquentes et sophistiquées. Découvrez ce guide les solutions Fortinet qui assurent la sécurité et la fiabilité des ICS.

Document paru le : 20 août 2019 | Posté le : 20 août 2019

Consultez ce document

Livre Blanc: Même si choisir la solution SD-WAN adaptée à ses besoins nécessite de faire quelques compromis, la sécurité ne devrait pas en faire partie.

Document paru le : 22 août 2019 | Posté le : 22 août 2019

Consultez ce document

Livre Blanc: La présente infographie illustre avec simplicité les résultats alarmants d'une étude menée par IDC et Splunk concernant l'état actuel des opérations de sécurité IT. Vous trouverez également des méthodologies et 5 principes essentiels à prendre en compte.

Document paru le : 1 juin 2017 | Posté le : 16 juin 2017

Consultez ce document

eBook: Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations. Apprenez en plus sur les menaces mais surtout les réelles opportunités offertes par le BYOD.

Document paru le : 25 juin 2014 | Posté le : 1 juil. 2014

Consultez ce document

eBook: Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L'histoire de l'informatique en est émaillée d'exemples. Mais la menace apparaît plus prononcée aujourd'hui, au point que le sujet s'avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d'alarme.

Document paru le : 21 juin 2019 | Posté le : 21 juin 2019

Consultez ce document

Livre Blanc: Grâce à la capacité de capture et de stockage de toutes les activités passant par votre infrastructure informatique, votre outil NPMD sert de filet aux efforts de sécurité informatique de votre entreprise. Ce livre blanc présente les principales fonctionnalités nécessaires pour atteindre ces objectifs de sécurité.

Document paru le : 10 juil. 2019 | Posté le : 10 juil. 2019

Consultez ce document
1-10 sur 49 Réponses
Page précédente | Page suivante