reseau

21-30 sur 68 Réponses

Livre Blanc: Les failles de sécurité des données nuisent à l'activité et chaque entreprise a donc besoin de sécurité.

Document paru le : 5 mai 2011 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les vulnérabilités au sein des applications Web sont désormais le vecteur le plus important des attaques contre la sécurité des entreprises.

Document paru le : 25 oct. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Le choix d'une solution de VM est une étape critique pour protéger le réseau et les données de votre entreprise.

Document paru le : 25 oct. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Qu'il s'agisse de protéger 5 ou 5000 serveurs, les entreprises doivent pouvoir : Évaluer l'état de la sécurité de leur infrastructure ; Surveiller et atténuer en permanence les menaces émergentes.

Document paru le : 25 oct. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Ce guide traite des principaux aspects du cycle de vie de la gestion des vulnérabilités. Il vous indique les rapports actuellement utilisés par les entreprises les plus performantes pour réduire les risques pour leur infrastructure réseau.

Document paru le : 28 avr. 2010 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Cacti, Icinga, LibreNMS, Pandora FMS, Prometheus, WireShark et Zabbix sont des logiciels gratuits qui monitorent les performances, affichent des courbes d'activité et envoient des alertes.

Document paru le : 18 mai 2020 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les réseaux tiennent, mais pas les serveurs. « En France, l'infrastructure des opérateurs est capable de véhiculer un trafic de 40 Tbit/s entre les utilisateurs et les services en ligne, alors que le trafic effectif est de 12 Tbit/s en moyenne. Donc les tuyaux ont trois fois la dimension nécessaire.

Document paru le : 24 mars 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: La génération 5G des réseaux mobiles apporte la segmentation entre public et privé. Dans sa définition, elle doit permettre aux entreprises de communiquer de manière étanche, avec des bandes passantes garanties sans baisse de régime. Cette promesse ouvre quantité de perspectives aux professionnels.

Document paru le : 9 août 2022 | Posté le : 9 août 2022

Consultez ce document

eBook: Face aux menaces informatiques, les utilisateurs et leurs outils de travail constituent la première ligne de défense. Le point sur la défense dans ce guide.

Document paru le : 23 juil. 2024 | Posté le : 23 juil. 2024

Consultez ce document

Livre Blanc: La technologie ne peut pas comprendre les subtilités contextuelles des fonctions de chaque employé pour prendre des décisions informées et rapides qui permettent de savoir quand et pourquoi les données peuvent passer, doivent être mises en quarantaine pour considération ultérieure ou doivent être bloquées.

Document paru le : 8 nov. 2010 | Posté le : 8 févr. 2021

Consultez ce document
21-30 sur 68 Réponses