security

1-10 sur 13 Réponses
Page précédente | Page suivante

eBook: Dans l'eBook « Répondre à vos 4 plus grandes questions de sécurité sur l'IA générative », vous apprendrez comment commencer à imaginer et à mettre en œuvre des mesures de protection pour vos charges de travail d'IA générative. Téléchargez le livre électronique complet dès maintenant pour en savoir plus.

Document paru le : 20 mai 2024 | Posté le : 21 mai 2024

Consultez ce document

Etude: Le cloud computing étant essentiel à l'innovation et à l'agilité, le rapport 2024 sur la sécurité du cloud révèle les principaux défis de sécurité auxquels le secteur est confronté, ainsi que les opportunités que ces défis présentent aujourd'hui pour votre entreprise. Lisez la suite pour le rapport complet.

Document paru le : 1 avr. 2024 | Posté le : 9 oct. 2024

Consultez ce document

eBook: Pour une entreprise, remplacer son SIEM est une décision capitale. Elle est généralement le fruit de plusieurs facteurs, comme les fonctionnalités des produits, leur coût et les relations avec le fournisseur. Cet e-book vous aidera à répondre à des questions clés pour bien choisir votre nouveau SIEM.

Document paru le : 4 nov. 2024 | Posté le : 4 nov. 2024

Consultez ce document

eBook: Les boules de cristal des acteurs de l'industrie de la cybersécurité étaient formelles : 2020 promettait d'être pire que 2019 sur le front des rançongiciels. Le temps leur a donné raison : depuis le début de l'année, les attaques publiquement connues se sont multipliées, jusqu'à atteindre des sommets sans précédent.

Document paru le : 4 nov. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: Enjeu rendu encore plus déterminant avec la multiplication du recours au travail distant le transfert sécurisé de fichier répond à des critères précis. Un certain nombre de solutions sont proposées pour adresser les différents cas d'usage. A découvrir dans ce numéro, le 13ème, d'En savoir + IT.

Document paru le : 25 sept. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: De nombreuses entreprises continuent d'administrer les postes de travail traditionnels et les terminaux mobiles, de manière distincte. Mais l'évolution des usages et la multiplication des endpoints, que l'on parle de terminaux utilisateurs variés ou d'objets connectés, rendent l'approche dissociée de moins en moins viable.

Document paru le : 19 oct. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Nous décrivons dans ce guide le fonctionnement de chacun de ces services, en pointant leurs avantages et leurs potentielles limites. Toutefois il reste plusieurs points à aborder, afin d'obtenir une vision plus globale des services de chiffrement de données.

Document paru le : 30 nov. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: Une étude présentée par Portwork et Aqua Security démontre qu'une majorité des entreprises utilisent des conteneurs pour faire tourner leurs applications. Agilité, réduction du coût d'infrastructure... certes mais qu'en est-il de la cybersécurité ? Découvrez dans cette infographie les tenants et aboutissants des applications conteneurisées.

Document paru le : 3 mars 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: La migration d'applications vers le cloud peut vite s'apparenter à un chemin semé d'embûches. Sans préparation minutieuse et sans évaluation des applications éligibles ou non à la migration, l'opération peut même échouer. Ce guide fait le tour des écueils à éviter.

Document paru le : 31 mars 2023 | Posté le : 31 mars 2023

Consultez ce document

eBook: Bouygues Construction assurait, il y a plus d'une semaine, d'une remise en route progressive des fonctionnalités de son système d'information, après l'attaque du ransomware Maze qui l'a frappé à la fin du mois de janvier.

Document paru le : 17 févr. 2020 | Posté le : 8 févr. 2021

Consultez ce document
1-10 sur 13 Réponses
Page précédente | Page suivante