Sécurité

31-40 sur 199 Réponses

Livre Blanc: Une sécurité renforcée, une conformité simplifiée et des coûts d'exploitation réduits les menaces qui visent aujourd'hui les postes clients et les données sont plus nombreuses, plus variées et plus complexes que jamais ; elles sont en constante évolution.

Document paru le : 17 sept. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les entreprises explorent la virtualisation des applications et des postes de travail non seulement comme une façon d'accélérer leurs migrations de système d'exploitation de poste de travail mais aussi comme un moyen supérieur de fournir des SI.

Document paru le : 12 sept. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les initiatives de transformation numérique ont donné l'impulsion à une grande migration de données, applications et processus vers le cloud. Palo Alto Networks a demandé à Forrester Consulting de calculer le retour sur investissement potentiel de son offre combinée SD-WAN et sécurité des réseaux. Découvrez les résultats dans ce PDF.

Document paru le : 24 mars 2021 | Posté le : 24 mars 2021

Consultez ce document

Livre Blanc: Lorsqu’elles achètent des solutions technologiques, les entreprises du monde entier se tournent de plus en plus vers le modèle de logiciel en tant que service (SaaS) plutôt que vers les solutions on-premise. 7 avantages significatifs d’un programme de sécurité applicative fonctionnant en mode SaaS se démarquent. Découvrez-en plus dans ce PDF.

Document paru le : 16 mars 2021 | Posté le : 16 mars 2021

Consultez ce document

Livre Blanc: Dans un monde où les menaces informatiques sont de plus en plus fréquentes et sophistiquées, il est crucial de mettre en place une sécurité efficace pour protéger vos infrastructures et vos données sensibles. C'est là que la stratégie Zero Trust entre en jeu. Téléchargez ce document pour en savoir plus.

Document paru le : 8 févr. 2023 | Posté le : 8 févr. 2023

Consultez ce document

Livre Blanc: Dans l’environnement des entreprises distribuées d'aujourd'hui, le chemin vers un état de sécurité mature - où les cybermenaces sont évitées et les vulnérabilités éliminées - nécessite une planification, des ressources informatiques engagées et qualifiées, ainsi que les conseils d’experts. Lisez ce document pour en savoir plus.

Document paru le : 8 févr. 2023 | Posté le : 8 févr. 2023

Consultez ce document

eBook: Avec le développement des projets orientés business, l'ouverture de plus en plus grande du SI et l'agilité propre au cloud, les approches DevOps ne cessent de se répandre. Mais intégrer la sécurité dans ses pratiques DevOps n'est pas aussi simple. Ce document permet d'y voir plus clair dans une pratique qui devient clé : DevSecOps.

Document paru le : 7 févr. 2022 | Posté le : 7 févr. 2022

Consultez ce document

Livre Blanc: Le marché de la technologie de l'information connaît actuellement la plus importante mutation de ces 20 dernières années.

Document paru le : 26 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les terminaux ont toujours été une cible privilégiée des cyberattaquants. Le temps est donc venu pour les entreprises d’évaluer sérieusement leur approche en matière de sécurité des terminaux. Pour répondre aux nouvelles exigences de la sécurité des terminaux, il vous faudra suivre 5 étapes clés. Plus de détails dans ce document.

Document paru le : 11 mai 2023 | Posté le : 5 mai 2023

Consultez ce document

eZine: Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Celles dont le détournement ou le mauvais usage peut mener à la catastrophe. Ce no 16 d'Information et Sécurité vous présente les fonctionnalités et apports du PAM (gestion des comptes à privilèges), le marché, ainsi qu'un retour sur expérience du groupe français Mane.

Document paru le : 11 déc. 2020 | Posté le : 8 févr. 2021

Consultez ce document
31-40 sur 199 Réponses