reseau
sponsorisé par Qualys
Livre Blanc: Les failles de sécurité des données nuisent à l'activité et chaque entreprise a donc besoin de sécurité.
Document paru le : 5 mai 2011 | Posté le : 8 févr. 2021
Consultez ce documentsponsorisé par Qualys
Livre Blanc: Les vulnérabilités au sein des applications Web sont désormais le vecteur le plus important des attaques contre la sécurité des entreprises.
Document paru le : 25 oct. 2010 | Posté le : 8 févr. 2021
Consultez ce documentsponsorisé par Qualys
Livre Blanc: Le choix d'une solution de VM est une étape critique pour protéger le réseau et les données de votre entreprise.
Document paru le : 25 oct. 2010 | Posté le : 8 févr. 2021
Consultez ce documentsponsorisé par Qualys
Livre Blanc: Qu'il s'agisse de protéger 5 ou 5000 serveurs, les entreprises doivent pouvoir : Évaluer l'état de la sécurité de leur infrastructure ; Surveiller et atténuer en permanence les menaces émergentes.
Document paru le : 25 oct. 2010 | Posté le : 8 févr. 2021
Consultez ce documentsponsorisé par Qualys
Livre Blanc: Ce guide traite des principaux aspects du cycle de vie de la gestion des vulnérabilités. Il vous indique les rapports actuellement utilisés par les entreprises les plus performantes pour réduire les risques pour leur infrastructure réseau.
Document paru le : 28 avr. 2010 | Posté le : 8 févr. 2021
Consultez ce documentsponsorisé par TechTarget LeMagIT
eBook: Cacti, Icinga, LibreNMS, Pandora FMS, Prometheus, WireShark et Zabbix sont des logiciels gratuits qui monitorent les performances, affichent des courbes d'activité et envoient des alertes.
Document paru le : 18 mai 2020 | Posté le : 8 févr. 2021
Consultez ce documentsponsorisé par TechTarget LeMagIT
Livre Blanc: Les réseaux tiennent, mais pas les serveurs. « En France, l'infrastructure des opérateurs est capable de véhiculer un trafic de 40 Tbit/s entre les utilisateurs et les services en ligne, alors que le trafic effectif est de 12 Tbit/s en moyenne. Donc les tuyaux ont trois fois la dimension nécessaire.
Document paru le : 24 mars 2020 | Posté le : 8 févr. 2021
Consultez ce documentsponsorisé par TechTarget LeMagIT
eBook: La génération 5G des réseaux mobiles apporte la segmentation entre public et privé. Dans sa définition, elle doit permettre aux entreprises de communiquer de manière étanche, avec des bandes passantes garanties sans baisse de régime. Cette promesse ouvre quantité de perspectives aux professionnels.
Document paru le : 9 août 2022 | Posté le : 9 août 2022
Consultez ce documentsponsorisé par TechTarget LeMagIT
eBook: Face aux menaces informatiques, les utilisateurs et leurs outils de travail constituent la première ligne de défense. Le point sur la défense dans ce guide.
Document paru le : 23 juil. 2024 | Posté le : 23 juil. 2024
Consultez ce documentsponsorisé par Checkpoint
Livre Blanc: La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées.
Document paru le : 8 nov. 2010 | Posté le : 8 févr. 2021
Consultez ce document