Security

1-10 sur 11 Réponses
Page précédente | Page suivante

eBook: Les boules de cristal des acteurs de l'industrie de la cybersécurité étaient formelles : 2020 promettait d'être pire que 2019 sur le front des rançongiciels. Le temps leur a donné raison : depuis le début de l'année, les attaques publiquement connues se sont multipliées, jusqu'à atteindre des sommets sans précédent.

Document paru le : 4 nov. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: Enjeu rendu encore plus déterminant avec la multiplication du recours au travail distant le transfert sécurisé de fichier répond à des critères précis. Un certain nombre de solutions sont proposées pour adresser les différents cas d'usage. A découvrir dans ce numéro, le 13ème, d'En savoir + IT.

Document paru le : 25 sept. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: De nombreuses entreprises continuent d'administrer les postes de travail traditionnels et les terminaux mobiles, de manière distincte. Mais l'évolution des usages et la multiplication des endpoints, que l'on parle de terminaux utilisateurs variés ou d'objets connectés, rendent l'approche dissociée de moins en moins viable.

Document paru le : 19 oct. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Nous décrivons dans ce guide le fonctionnement de chacun de ces services, en pointant leurs avantages et leurs potentielles limites. Toutefois il reste plusieurs points à aborder, afin d'obtenir une vision plus globale des services de chiffrement de données.

Document paru le : 30 nov. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: Une étude présentée par Portwork et Aqua Security démontre qu'une majorité des entreprises utilisent des conteneurs pour faire tourner leurs applications. Agilité, réduction du coût d'infrastructure... certes mais qu'en est-il de la cybersécurité ? Découvrez dans cette infographie les tenants et aboutissants des applications conteneurisées.

Document paru le : 3 mars 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: La migration d'applications vers le cloud peut vite s'apparenter à un chemin semé d'embûches. Sans préparation minutieuse et sans évaluation des applications éligibles ou non à la migration, l'opération peut même échouer. Ce guide fait le tour des écueils à éviter.

Document paru le : 31 mars 2023 | Posté le : 31 mars 2023

Consultez ce document

eBook: Bouygues Construction assurait, il y a plus d'une semaine, d'une remise en route progressive des fonctionnalités de son système d'information, après l'attaque du ransomware Maze qui l'a frappé à la fin du mois de janvier.

Document paru le : 17 févr. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les nouveaux concepts de la cybersécurité ont tous un point commun : ils intègrent dans les paradigmes sur lesquels ils s'appuient une bonne dose d'Intelligence Artificielle (IA). Voyons dans ce numéro 18 de Stratégie DSI comment les deux approchent se marient pour améliorer la protection et la réponse aux menaces qui pèsent sur le SI.

Document paru le : 21 avr. 2021 | Posté le : 21 avr. 2021

Consultez ce document

eBook: Conseils, avis d'experts, retours d'expérience, analyses : dans ce dossier spécial, LeMagIT fait le point sur les évolutions de l'EDR pour nourrir vos réflexions sur la modernisation de votre architecture IT et pour optimiser votre transformation digitale, dans un monde IT où les changements et les nouveautés sont de plus en plus rapides.

Document paru le : 3 nov. 2022 | Posté le : 3 nov. 2022

Consultez ce document

eBook: Découvrez une rétrospective de l'année 2021 à travers les dessins parus dans Le MagIT. Avec les prolongements de la crise Covid, l'informatique a renforcé son statut de domaine essentiel. 2021 sera donc l'année de la révolution numérique hybride : celle qui a imposé le développement des clouds hybrides pour le travail... hybride !

Document paru le : 5 janv. 2022 | Posté le : 5 janv. 2022

Consultez ce document
1-10 sur 11 Réponses
Page précédente | Page suivante