gestion
sponsorisé par CyberArk Software, Inc
eBook: Les pirates avertis savent exploiter vos vulnérabilités pour dérober vos données les plus précieuses, perturber vos opérations et détruire votre réputation auprès de vos clients. Cet eBook propose cinq façons de commencer à réduire immédiatement les risques contre les attaques les plus dissimulées.
Document paru le : 13 févr. 2023 | Posté le : 13 févr. 2023
Consultez ce documentsponsorisé par TechTarget LeMagIT
eZine: Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Celles dont le détournement ou le mauvais usage peut mener à la catastrophe. Ce no 16 d'Information et Sécurité vous présente les fonctionnalités et apports du PAM (gestion des comptes à privilèges), le marché, ainsi qu'un retour sur expérience du groupe français Mane.
Document paru le : 11 déc. 2020 | Posté le : 8 févr. 2021
Consultez ce documentsponsorisé par Hewlett Packard Enterprise
Livre Blanc: HPE GreenLake for Compute Ops Management transforme la gestion de l'informatique avec une expérience as-a-service qui offre plus de simplicité, d'agilité et de rapidité sur l'ensemble de votre paysage informatique, à l'échelle mondiale.
Document paru le : 7 févr. 2023 | Posté le : 7 févr. 2023
Consultez ce documentsponsorisé par ServiceNow
eGuide: Quand un service IT stratégique tombe en panne, comment déterminer rapidement l’origine de l’incident et le résoudre facilement ? Découvrez dans cet eBook comment fournir des services digitaux plus fiables avec une visibilité complète de votre infrastructure IT, grâce à la découverte et au mappage automatisés.
Document paru le : 22 déc. 2022 | Posté le : 22 déc. 2022
Consultez ce documentsponsorisé par Red Hat and Intel
Livre Blanc: Pour rester compétitif, vous avez probablement modernisé vos technologies et vos processus. Ce choix peut toutefois compliquer la maintenance et la sécurisation de votre environnement cloud. Mettez en œuvre les 4 solutions citées dans ce document pour aider votre entreprise à renforcer la sécurité dans le cloud.
Document paru le : 24 févr. 2023 | Posté le : 24 févr. 2023
Consultez ce documentsponsorisé par TechTarget LeMagIT
eZine: La gestion des identités et des accès est clé pour la sécurité d'un SI d'entreprise, mais trop souvent négligée, en particulier pour le cycle de vie des identités. Avec ce numéro, approfondissez le sujet, entre acteurs du marché et projets comme ceux de Total – dans le cadre d'une transition vers le cloud – ou encore de Système U et Sanofi.
Document paru le : 6 mars 2020 | Posté le : 8 févr. 2021
Consultez ce documentsponsorisé par TechTarget LeMagIT
eBook: Cette étude a été réalisée entre juillet et septembre 2020 pour collecter des informations marché sur les projets IT pour 2021 et l'impact de la pandémie sur les perspectives de dépense dans le domaine d'ici la fin du premier semestre 2021. Avec près de 170 répondants, elle se concentre sur la France.
Document paru le : 21 déc. 2020 | Posté le : 8 févr. 2021
Consultez ce documentsponsorisé par TechTarget LeMagIT
eBook: Dater précisément le début d'une cyberattaque est difficile. Faut-il considérer le moment où l'assaillant qui aura, en définitive, déclenché le ransomware comme « T0 » de l'attaque ? Ou faut-il remonter plus loin dans le temps ? De quoi aussi conduire à une réflexion sur ses moyens de prévention.
Document paru le : 28 juil. 2022 | Posté le : 28 juil. 2022
Consultez ce documentsponsorisé par TechTarget LeMagIT
eBook: De par les particularités de l'internet des objets, assurer la sécurité des parcs d'appareils s'avère complexe. C'est justement l'objet de ce guide qui vise à explorer les évolutions de la gestion des identités, la surveillance du réseau et la supervision des vulnérabilités au regard des pratiques des entreprises les plus conscientes de ces enjeux.
Document paru le : 11 févr. 2022 | Posté le : 11 févr. 2022
Consultez ce documentsponsorisé par TechTarget LeMagIT
eBook: Retrouvez les résultats de notre enquête sur les priorités IT des entreprises pour 2021, au travers d'une infographie orientée sur les investissements de vos pairs à venir en 2021 en termes de sécurité IT ! Profitez-en pour évaluer vos propres décisions et affiner vos choix à venir au regard du comportement de vos pairs.
Document paru le : 8 févr. 2021 | Posté le : 8 févr. 2021
Consultez ce document