Sécurité
[ IT ] Solutions
Comment choisir une solution d’Endpoint Protection ?
Entre EDR et HIPS : quelle approche pour bloquer efficacement les cyberattaques sophistiquées ? Les cyber-criminels cherchent à passer sous le radar et font évoluer constamment leurs techniques d’attaques. Ils développent…
[ IT ] Solutions
La protection Endpoint à l’heure du contexte et du comportement…
La protection Endpoint à l’heure du contexte et du comportement – IDC Technology Spotlight La sécurité des terminaux, postes de travail et serveurs, a considérablement évolué au fil des ans.…
[ IT ] Solutions
Protection de flotte mobile : Endpoint Detection & Response VS…
Aujourd’hui de nombreuses solutions de Endpoint Detection & Response (EDR) étendent leur offre aux smartphones pour protéger globalement l’environnement informatique et mobile. Pourtant, les cybermenaces ciblant les ordinateurs et les mobiles sont bien distinctes,…
[ IT ] Solutions
Archivage électronique de documents : normes de sécurité 2022
Ce livre blanc contient toutes les informations essentielles sur l’archivage sécurisé des documents numériques. Ce livre blanc vous expliquera :  Pourquoi la sécurité des documents est essentielle en 2022 Normes…
[ IT ] Solutions
Rapport sur les menaces liées aux services financiers
Rapport sur les menaces liées aux services financiers Les tablettes et les smartphones sont désormais un élément clé du fonctionnement des institutions financières – qu’il s’agisse d’un employé qui travaille…
[ IT ] Arcserve
Restez en avance sur les cybercriminels en mettant en œuvre…
La fréquence des attaques est à la hausse et les dernières tendances et tactiques sont de plus en plus ciblées, plus destructrices et plus difficiles à détecter rapidement. Les ransomware…
[ IT ] Solutions
Comprendre les transferts de données dans le cadre du RGPD
Ce livre blanc explore l’arrêt de la Cour de justice de l’Union européenne (CJUE)  dans l’affaire Schrems II et la façon dont celui-ci a changé la façon dont les organisations…
[ IT ] restauration
Pourquoi la protection des environnements Exchange est plus importante que…
Avis d’expert Microfocus  – Gestion et gouvernance des informations Microsoft Exchange et Microsoft 365 constituent actuellement la pierre angulaire de la communication et de la collaboration d’entreprise, ainsi qu’un référentiel…
[ IT ] Solutions
Coût des incidents de cybersécurité OT et comment réduire les…
Les cyberattaques peuvent provoquer des perturbations dévastatrices et entraîner des pertes financières atteignant des centaines de millions de dollars. Le rapport 2020 sur les risques mondiaux du Forum économique mondial…
[ IT ] F5
Protéger les applis web contre les menaces identifiées dans l’OWASP…
72% des applications comportent au moins une vulnérabilité, selon Veracode. Assurer la sécurité des applications est difficile. Les vols de données font presque chaque jour les gros titres. Selon F5…