Sécurité

11-20 sur 285 Réponses

Livre Blanc: La récession mondiale, la concurrence féroce et les process Just-in-Time qu'elle requiert, les budgets informatiques serrés, la croissance exponentielle des données et les nouvelles exigences réglementaires sont autant d'éléments qui font de la reprise après sinistre une problématique de plus en plus critique.

Document paru le : 4 avr. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Après le déclin de nombreux types de logiciels malveillants et de menaces observé à la fin de l'année 2011, la tendance s'est inversée début 2012.

Document paru le : 7 août 2012 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Chaque jour, une bataille silencieuse fait rage dans les boîtes de réception des utilisateurs, l'email comptant parmi les outils professionnels les plus courants et essentiels. Dans ce livre blanc, découvrez comment la nature humaine est exploitée pour des attaques et comment vous pouvez empêcher la prise de contrôle.

Document paru le : 24 août 2022 | Posté le : 24 août 2022

Consultez ce document

Analyse: L’architecture de sécurité traditionnelle se fissure d’année en année. Pourtant, de nombreuses entreprises continuent de se contenter de ce qu’elles connaissent. La prise en compte des principes Zero Trust garantit une posture de sécurité optimale. Plus d’informations dans ce document.

Document paru le : 7 nov. 2022 | Posté le : 7 nov. 2022

Consultez ce document

Livre Blanc: Au cours des dernières décennies, les réseaux en étoile ont étendu le réseau d’entreprise aux utilisateurs et aux sites distants, y compris les filiales. Ces changements ont engendré de nouveaux défis pour les entreprises qui appliquent des architectures de sécurité réseau. Plus de détails dans ce document.

Document paru le : 10 nov. 2022 | Posté le : 10 nov. 2022

Consultez ce document

Livre Blanc: Ces dernières années, les données personnelles et financières confiées sciemment ou non par les clients aux commerçants, banques, prestataires de services et sociétés de cartes de crédit ont été victimes d'une convoitise sans précédent.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Le choix d'une solution de VM est une étape critique pour protéger le réseau et les données de votre entreprise.

Document paru le : 25 oct. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les vulnérabilités au sein des applications Web sont désormais le vecteur le plus important des attaques contre la sécurité des entreprises.

Document paru le : 25 oct. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Qu'il s'agisse de protéger 5 ou 5000 serveurs, les entreprises doivent pouvoir : Évaluer l'état de la sécurité de leur infrastructure ; Surveiller et atténuer en permanence les menaces émergentes.

Document paru le : 25 oct. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Jusqu'il y a peu, la gestion de la sécurité et des risques se préoccupait essentiellement des risques financiers et de la conformité.

Document paru le : 17 sept. 2012 | Posté le : 8 févr. 2021

Consultez ce document
11-20 sur 285 Réponses