Sécurité

21-30 sur 200 Réponses

Livre Blanc: La gestion des radiofréquences est une entreprise nulle part plus difficile qu'en environnement de réseau local dense.

Document paru le : 20 juin 2011 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les entreprises qui mettent en place une stratégie cloud hybride ont besoin de politiques de sécurité différentes pour les données locales par rapport aux données sur cloud. Une récente étude de HPE explique comment les décisionnaires informatiques déterminent et déploient le degré de sécurité adapté à leurs données d’entreprise.

Document paru le : 2 juin 2023 | Posté le : 2 juin 2023

Consultez ce document

eZine: Les incidents de sécurité sont devenus courants, mais comment se préparer avant qu'il ne soit trop tard ? De quelle manière les prévenir et y répondre ? Quelles sont les attaques auxquelles on peut avoir à faire face ? Les réponses dans ce numéro 14 de Sécurité qui vous éclaire aussi sur la façon de constituer une équipe de réponse à incident.

Document paru le : 25 juin 2020 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Chaque entreprise a besoin d'un accès partagé à ses données en temps réel pour des raisons distinctes, par exemple pour sécuriser les données, améliorer la mobilité et développer des environnements de travail favorisant la collaboration.

Document paru le : 26 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les solutions de sécurité d'hier ne permettent pas de relever les défis du nouveau paysage des risques informationnels. Cet article analyse les tendances et les nouvelles priorités du paysage émergent de la sécurité de l'information.

Document paru le : 12 juil. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: La sécurité du poste de travail fait aujourd'hui l'objet d'une attention toute particulière. Il faut reconnaître que les menaces le concernant sont nombreuses. L'occasion d'élever enfin le niveau de maturité des entreprises françaises sur le sujet.

Document paru le : 20 oct. 2009 | Posté le : 8 févr. 2021

Consultez ce document

eBook: De par les particularités de l'internet des objets, assurer la sécurité des parcs d'appareils s'avère complexe. C'est justement l'objet de ce guide qui vise à explorer les évolutions de la gestion des identités, la surveillance du réseau et la supervision des vulnérabilités au regard des pratiques des entreprises les plus conscientes de ces enjeux.

Document paru le : 11 févr. 2022 | Posté le : 11 févr. 2022

Consultez ce document

eBook: Si le nombre de cyberattaques observées en janvier à travers le monde s'est placé à un niveau bien inférieur à celui du mois de décembre 2021, attention à ne pas y voir le signe d'une accalmie. Cette infographie fait le point sur la situation à l'aube de 2022.

Document paru le : 14 févr. 2022 | Posté le : 14 févr. 2022

Consultez ce document

eBook: Télétravail, visioconférences stratégiques, exploitation de la situation par des groupes malveillants, croissance du nombre d'attaque par Ransomware...

Document paru le : 22 juin 2020 | Posté le : 8 févr. 2021

Consultez ce document

eZine: Le renseignement sur les menaces est essentiel pour aider à comprendre leurs risques externes les plus courants et les plus graves. En exploitant les sources et les flux de renseignements sur les cybermenaces, les équipes responsables de la sécurité obtiennent des informations approfondies sur des risques spécifiques.

Document paru le : 15 sept. 2020 | Posté le : 8 févr. 2021

Consultez ce document
21-30 sur 200 Réponses