protect

11-20 sur 73 Réponses

Livre Blanc: Les vulnérabilités au sein des applications Web sont désormais le vecteur le plus important des attaques contre la sécurité des entreprises.

Document paru le : 25 oct. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Etude de cas: Les départements informatiques cherchent une solution capable de répondre à la fois à leurs propres impératifs, à ceux de leur entreprise et à ceux de leurs utilisateurs ; un objectif irréalisable dans un modèle de PC classique.

Document paru le : 26 sept. 2011 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Ces dernières années, les données personnelles et financières confiées sciemment ou non par les clients aux commerçants, banques, prestataires de services et sociétés de cartes de crédit ont été victimes d'une convoitise sans précédent.

Document paru le : 27 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les failles de sécurité des données nuisent à l'activité et chaque entreprise a donc besoin de sécurité.

Document paru le : 5 mai 2011 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Depuis plusieurs mois, les détections de compromissions d'ordinateurs personnels et postes de travail par des logiciels malveillants dérobeurs de données (des infostealers) se multiplient. Ce guide présente ce qu'est cette menace, comment elle se répand et à quelle vitesse, les difficultés de la protection et les mesures impératives à prendre.

Document paru le : 18 janv. 2024 | Posté le : 18 janv. 2024

Consultez ce document

eBook: Être prêt à faire face à la menace des rançongiciels suppose de couvrir la prévention en réduisant autant que possible le risque d'exécution du maliciel, mais également la réponse, notamment avec des sauvegardes bien protégées.

Document paru le : 6 mars 2020 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Ce livre blanc explore les différentes approches de la déduplication des données de sauvegarde et décrit les considérations pour la sélection d'une solution.

Document paru le : 29 avr. 2010 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les déploiements en mode cloud ne présentent pas tous les mêmes défis en matière de sécurité. Et cela ne serait-ce qu'en raison des différences de niveau de responsabilité.

Document paru le : 23 avr. 2020 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les entreprises explorent la virtualisation des applications et des postes de travail non seulement comme une façon d'accélérer leurs migrations de système d'exploitation de poste de travail mais aussi comme un moyen supérieur de fournir des SI.

Document paru le : 12 sept. 2010 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les attaques continuent de se multiplier dans le monde, jusqu'à atteindre des sommets sans précédent. Retrouvez dans cette infographie les chiffres des attaques de ransomware dans le monde sur les 12 derniers mois.

Document paru le : 16 juil. 2021 | Posté le : 16 juil. 2021

Consultez ce document
11-20 sur 73 Réponses