X
Publié le 25/11/2015

Protection du réseau interne, un Livre Blanc Fortinet. 

Au cours de la dernière décennie, les entreprises ont essayé de
protéger leurs réseaux en élaborant des systèmes de défenses
à travers les frontières de leur réseau. Cela comprend la périphérie

d’Internet, le périmètre, le terminal et le datacenter (y compris le DMZ). Cette approche « du périmètre au cœur » repose sur le concept que les entreprises peuvent très bien contrôler des points d’entrée définis et sécuriser leurs précieuses ressources. La stratégie consistait à élaborer une défense périphérique aussi robuste que possible tout en considérant que rien ne pouvait franchir le Firewall.  


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Fortinet

Publié le 25/11/2015

Les firewalls de Segmentation Interne, un Livre Blanc Fortinet. 

Les cyberattaques prennent de l’ampleur tant en nombre, qu’en termes de qualité et d’incidence. Les failles de sécurité se concrétisent par une notoriété indésirable, ainsi que par une perte de réputation et de la confiance des clients qui peut induire des coûts de récupération conséquents pour l’entreprise.  


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Fortinet

Publié le 04/11/2015 Article Rating

Protéger son réseau et ses postes utilisateurs, un Livre Blanc Dell Software. 

Today’s technology provides a wealth of opportunity. For example, by adopting bring your own device (BYOD) policies, you can enable your employees to work from anywhere, anytime, increasing their productivity. And the ever-growing volumes of data you collect present a wealth of opportunities for data mining and business intelligence.  


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention

Publié le 04/11/2015

Protéger l’environnement mobile de l’entreprise, un Livre Blanc Dell Software. 

Securing your mobile enterprise environment is creating work exponentially as the number of disparate devices accessing your confidential corporate information soars. The increasing use of employee-owned devices for work, the unauthorized personal use of corporate devices and the rising number of attempted security breaches make establishing best practices for mobile security critical for protecting information and networks.   


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention

Publié le 04/11/2015

9 astuces simples mais indispensables pour gérer efficacement les patches, un Livre Blanc Dell Software. 

As intrusion points continue to expand in scope, making malicious attacks ubiquitous and harder to prevent than ever, an effective patch management strategy might appear the first line of defense in building endpoint security. However, the complexity and scope of the task has often undermined its success.   


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention

Publié le 02/11/2015 Article Rating

Mieux comprendre les expressions de niveau de détail (LOD), Un Livre Blanc Tableau Software. 

Chez Tableau, notre objectif est de rendre votre expérience d'analyse de données la plus agréable possible. Nos utilisateurs nous expliquent que lorsqu'ils sont pleinement immergés dans leur analyse dans Tableau, ils ne pensent plus aux mécaniques de l'utilisation du produit et prennent du plaisir à trouver des réponses à leurs questions avec leurs données. Nous appelons cet état d'immersion totale dans une tâche le « flux ».  


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Tableau Software

Publié le 02/11/2015 Article Rating

Google BigQuery et Tableau : meilleures pratiques, Un Livre Blanc Tableau Software. 

Tableau et Google BigQuery permettent d’analyser de très grands volumes de données et d’obtenir des réponses rapidement à l’aide d’une interface visuelle facile d’emploi. En utilisant les deux outils ensemble :   


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Tableau Software

Publié le 02/11/2015 Article Rating

Pourquoi déplacer les outils d’analyse métier dans le cloud, Un Livre Blanc Tableau Software. 

De nos jours, les entreprises veulent une infrastructure à la fois rapide et flexible. Aussi, elles sont nombreuses à adopter massivement les services cloud, de Salesforce à Workday, en passant par Google Analytics. Mais le cloud est-il adapté à l’analyse métier ? Et cela convient-il à votre entreprise ? Quels facteurs faut-il prendre en considération avant d’envoyer vos analyses dans le cloud ?   


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Tableau Software

Publié le 22/09/2015

Un point de vue sur la valeur réelle des protections contre les APT (Menaces Persistantes Avancées), Un Livre Blanc Bitdefender.

Remettre en cause les affirmations et choisir les bons fournisseurs
Ce livre blanc aborde les sujets suivants :
• La définition d’une Menace Persistante Avancée
• La détection des Menaces Persistantes Avancées
• L’évaluation des solutions de sécurité contre les APT
• Le choix du bon fournisseur de solutions de sécurité contre les APT


[Présentation du Livre Blanc]

Publié le 18/08/2015

Assurer la sécurité de l’entreprise en 2015, Un livre blanc Dell Secureworks.

5 étapes pragmatiques visant à la sécurité

Au fur et à mesure que le contexte de la sécurité a évolué, le rôle du responsable de la sécurité des systèmes d’information (RSSI) s’est également vu changer.  


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 21/07/2015

Advanced Threat Protection : Préserver la continuité des activités en luttant contre les attaques avancées actuelles, un Livre Blanc Fortinet. 

Les attaques avancées ou menaces persistantes avancées (APT, Advanced Persistent Threats) sont partout. Mais savez-vous de quoi il s’agit vraiment ?

Ce guide des solutions Fortinet met en évidence les principaux problèmes rencontrés en cas d’attaque et propose une solution à cette menace de plus en plus sophistiquée :   


[Présentation du Livre Blanc]
Autres Livres Blancs Fortinet

Publié le 24/06/2015

Assurer la protection des postes clients avec les 20 contrôles de sécurité critiques du SANS Institute, Un Livre Blanc Dell Software.

Les technologies actuelles offrent de nombreuses opportunités. Par
exemple, en adoptant des stratégies BYOD (Bring Your Own Device,
apportez vos appareils personnels), vous pouvez permettre à vos
collaborateurs de travailler partout et à tout moment, ce qui accroît
leur productivité. En outre, les volumes sans cesse croissants
de données que vous collectez offrent des opportunités de
Data Mining et de Business Intelligence. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 24/06/2015 Article Rating

Huit manières de réaliser des économies en optimisant le déploiement et la gestion des logiciels, Un Livre Blanc Dell Software.

Le déploiement et la gestion des logiciels sont peut-être les tâches
les plus longues et difficiles de votre équipe informatique. À bien
des égards, les logiciels sont la source de nombreux problèmes
informatiques. Lorsque les applications commencent à proliférer, les
versions deviennent incohérentes et les utilisateurs sont perturbés par les cycles de mise à niveau, l’environnement devient moins stable et plus difficile à prendre en charge.  


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud

Publié le 17/06/2015

Guide des pratiques d’excellence en matière de gouvernance
et de conformité informatiques
, Un Livre Blanc Dell software.

Les réglementations fédérales, comme les lois SOX (Sarbanes Oxley Act) et HIPAA (Health Insurance Portability Accountability Act), ainsi que la plus récente initiative PCI (Payment Card Industry), obligent les entreprises à savoir exactement quels changements sont apportés aux données structurées et non structurées au sein de leurs réseaux professionnels. Ainsi, les équipes informatiques doivent fournir une surveillance, des analyses, des audits et des rapports plus détaillés concernant les modifications apportées à ces données protégées.  


[Présentation du Livre Blanc]
Autres Livres Blancs Vie privée

Publié le 17/06/2015

Donner du sens aux données IT en permettant leur exploitation en temps réel, Un Livre Blanc Dell software.

L’analyse de l’activité des utilisateurs relative aux fichiers, dossiers et autres ressources réseau implique le traitement d’énormes quantités de données générées sur de nombreux systèmes, appareils et applications. La difficulté à gérer, maintenir et effectuer des recherches
sur des « Big Data IT » entrave les efforts de sécurité et de conformité et ralentit les investigations.  


[Présentation du Livre Blanc]
Autres Livres Blancs Applications

Publié le 17/06/2015

Qui, quoi, quand, où et pourquoi :  comment assurer le suivi des 5 questions relatives aux modifications dans Active Directory, SharePoint, SQL Server, Exchange et VMware  , Un Livre Blanc Dell Software.

Un stratège clé contemporain a déclaré que sa plus grande préoccupation résidait dans le fait qu’il n’avait pas conscience de ses lacunes. Cette considération illustre bien les menaces auxquelles les systèmes d’information font face aujourd’hui.  


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 15/06/2015 Article Rating

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel, un Livre Blanc Bitdefender. 

Quels sont les défis de la sécurité en environnement virtuel et comment y faire face ?

Ce guide collaboratif, réalisé par un groupe d’experts en sécurité, présente les risques liés à la virtualisation et regroupe des conseils sur comment les appréhender.   


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Bitdefender

Publié le 15/06/2015 Article Rating

Comment tirer le meilleur parti du Cloud, un Livre Blanc Bitdefender. 

Quels sont les défis de la sécurité en environnement virtuel et comment y faire face ? Les machines virtuelles dans un environnement cloud, avec des données importantes de grande valeur, sont tout autant exposées à une exploitation malveillante que les machines physiques. 


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Bitdefender

Publié le 20/05/2015 Article Rating

5 façons de gagner du temps et de l’argent sur vos sauvegardes de données, Un Livre Blanc Dell.

Pour les professionnels de l’informatique, un principe universel semble toujours se vérifier : vous avez beaucoup plus de travail que de temps. Lorsque vous devez gérer la sauvegarde et la récupération de plusieurs dizaines de serveurs et de machines virtuelles — souvent disséminés sur plusieurs sites — il y a fort à parier que vous n’avez pas toujours le temps de prendre votre pause déjeuner et que vous rentrez souvent tard à la maison.  


[Présentation du Livre Blanc]
Autres Livres Blancs Stockage

Publié le 28/04/2015

Contenir des cybermenaces critiques, Un Livre Blanc LogRhythm.

Durant mes 10 années en tant que rssI du ministère américain de la Défense, soit la plus grande organisation d'informations du monde, nous avions constaté, après de nombreux cyberincidents, un sévère manque d'implication du leadership au sein des organisations victimes et l'absence des outils, des processus, du personnel ou de l'état d'esprit nécessaires afin de détecter et de répondre à des intrus avancés.


[Présentation du Livre Blanc]
Autres Livres Blancs LogRhythm

Page 5 sur 11Première   Précédente   1  2  3  4  [5]  6  7  8  9  10  Suivant   Dernière   

0123movie