meti

211-220 sur 274 Réponses

eBook: Parmi les batailles en cours, les fournisseurs se disputent sur la variante de technologie RAN ouverte à standardiser, tandis que les pays européens peinent à se mettre d'accord sur des bandes de fréquences de 5G privée qui resteraient valables d'un bout à l'autre du continent. Ce guide fait le point sur toutes ces questions.

Document paru le : 20 juin 2024 | Posté le : 20 juin 2024

Consultez ce document

eBook: Jeudi 12 mars 2020, au matin. La première allocution du président de la République liée au confinement des populations pour contrer l'épidémie de Covid-19 n'aura lieu que le soir.

Document paru le : 6 avr. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Selon l'adage, la question n'est pas de savoir si, mais quand on sera victime d'une cyberattaque. Jamais n'a-t-il sonné aussi juste. Nous avons ainsi recensé plus d'un millier d'attaques de rançongiciel à travers le monde en 2021, au 12 mai... contre environ 1660 l'an dernier. En France...

Document paru le : 13 mai 2021 | Posté le : 13 mai 2021

Consultez ce document

eBook: Cette étude a été réalisée entre juillet et septembre 2020 pour collecter des informations marché sur les projets IT pour 2021 et l'impact de la pandémie sur les perspectives de dépense dans le domaine d'ici la fin du premier semestre 2021. Avec près de 170 répondants, elle se concentre sur la France.

Document paru le : 21 déc. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Bien comprendre les principales étapes d'une cyberattaque et, amont, de sa préparation, permet d'identifier les opportunités de détection présentes tout au long de ce que l'on appelle une cynétique d'attaque.

Document paru le : 3 oct. 2023 | Posté le : 3 oct. 2023

Consultez ce document

eBook: Les données font la différence entre une application générique d’IA générative et une application qui comprend réellement votre entreprise et vos clients. Poursuivez votre lecture pour découvrir les prochaines étapes d'utilisation des données pour créer des applications d'IA générative.

Document paru le : 20 mai 2024 | Posté le : 20 mai 2024

Consultez ce document

eZine: Les incidents de sécurité sont devenus courants, mais comment se préparer avant qu'il ne soit trop tard ? De quelle manière les prévenir et y répondre ? Quelles sont les attaques auxquelles on peut avoir à faire face ? Les réponses dans ce numéro 14 de Sécurité qui vous éclaire aussi sur la façon de constituer une équipe de réponse à incident.

Document paru le : 25 juin 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les nouvelles possibilités qu'offrent les connexions sans fil en termes de débit et de latence font que les différences entre liaisons filaires et radio s'amenuisent. Et ce avec la pression de l'utilisateur final, qui n'accepte plus qu'une connexion soit dégradée parce que « sans fil ». Découvrez les avantages et les concepts au cœur de Wifi-6.

Document paru le : 22 déc. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Chaque année, nous publions plus de 2000 articles sur LeMagIT ! Certains marquent tout particulièrement les esprits. Nous avons sélectionné pour vous les 5 plus populaires de 2020 en matière de réseau informatique. La dépendance au réseau s'est fortement accentuée, l'intérêt des lecteurs et le nombre de projets également.

Document paru le : 27 janv. 2021 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les services MDR Unit 42 de Palo Alto Networks offrent une surveillance et une réponse 24h/24 aux menaces, ainsi qu'un threat hunting proactif, pour renforcer vos défenses contre les cyberattaques. Découvrez comment ces services peuvent améliorer votre posture de sécurité et votre résilience.

Document paru le : 8 nov. 2024 | Posté le : 8 nov. 2024

Consultez ce document
211-220 sur 274 Réponses