reseau

31-40 sur 68 Réponses

Livre Blanc: Les solutions de sécurité d'hier ne permettent pas de relever les défis du nouveau paysage des risques informationnels. Cet article analyse les tendances et les nouvelles priorités du paysage émergent de la sécurité de l'information.

Document paru le : 12 juil. 2010 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Chaque entreprise a besoin d'un accès partagé à ses données en temps réel pour des raisons distinctes, par exemple pour sécuriser les données, améliorer la mobilité et développer des environnements de travail favorisant la collaboration.

Document paru le : 26 juil. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: La sécurité du poste de travail fait aujourd'hui l'objet d'une attention toute particulière. Il faut reconnaître que les menaces le concernant sont nombreuses. L'occasion d'élever enfin le niveau de maturité des entreprises françaises sur le sujet.

Document paru le : 20 oct. 2009 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les DSI doivent se concentrer sur trois actions immédiates pour faire face aux perturbations liées à la crise.

Document paru le : 20 avr. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: La première jeune pousse va apporter son expertise des systèmes industriels et des protocoles qui leurs sont spécifiques. La seconde va ainsi étendre le périmètre d'utilisation de sa sonde durcie Jizô, basée sur Suricata et en cours de qualification par l'Anssi.

Document paru le : 23 juin 2020 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: A l'heure où la 5G est sur toutes les lèvres En Savoir+ IT fait le point sur l'un des cas d'usage les plus prometteur associés à la nouvelle norme : l'IoT. Déjà à l'œuvre dans certain cas, la capacité à connecter les objets devrait exploser dans les mois/années à venir.

Document paru le : 14 oct. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Le mot SASE (prononcez « sassy »), ou Secure Access Service Edge, peut rebuter, en cela que sa seule évocation peut soulever plus de questions que de réponses. Et cela commence par : que recouvre ce terme ? Beaucoup de choses, en fait.

Document paru le : 17 août 2021 | Posté le : 17 août 2021

Consultez ce document

eBook: Dès lors qu'une entreprise veut exécuter en containers des applications Windows ou Linux classiques, il devient nécessaire de transposer dans Kubernetes les fonctions d'infrastructure – stockage, sauvegarde, réseau, sécurité par firewall – d'un cluster classique, qu'il soit virtuel ou non.

Document paru le : 2 août 2023 | Posté le : 2 août 2023

Consultez ce document

eBook: Comment (et faut-il) se lancer dans le métavers ? Ce guide répond à ces deux questions qui vont se poser, avec de plus en plus d'acuité, aux entreprises et à leurs DSI. Car si le métavers a parfois mauvaise presse (très énergivore, désocialisation, etc.), il a aussi un potentiel métier et opérationnel important.

Document paru le : 7 mars 2023 | Posté le : 7 mars 2023

Consultez ce document

Livre Blanc: Une sécurité renforcée, une conformité simplifiée et des coûts d'exploitation réduits les menaces qui visent aujourd'hui les postes clients et les données sont plus nombreuses, plus variées et plus complexes que jamais ; elles sont en constante évolution.

Document paru le : 17 sept. 2012 | Posté le : 8 févr. 2021

Consultez ce document
31-40 sur 68 Réponses