X
Publié le 14/05/2014

Virtualisation et Cloud Computing : optimisation pour une rentabilité maximale, un Livre Blanc Shneider Electric.

La technologie de virtualisation, qui sous-tend le Cloud Computing, peut avoir d'importantes conséquences sur l'infrastructure physique du datacenter (DCPI)...


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Schneider Electric

Publié le 25/02/2014

Definitive Guide de la gestion des vulnérabilités de nouvelle génération, un Livre Blanc Tenable Network Security

La gestion des vulnérabilités est la meilleure protection qu’une organisation peut mettre en oeuvre afin de réduire les risques pour la sécurité de son réseau.


[Présentation du Livre Blanc]

Publié le 25/02/2014

Mise en oeuvre d'un programme efficace de gestion des vulnérabilités, un Livre Blanc Tenable Network Security

Les informations deviennent rapidement l'un des biens les plus précieux pour bon nombre d'entreprises. Alors que la valeur de ces informations augmente, il en va de même de leur attrait pour les criminels et autres pirates.


[Présentation du Livre Blanc]

Publié le 25/02/2014 Article Rating

Étude SANS 2013 sur les contrôles de sécurité critiques, Parrainé par Tenable Network Security.

Au fil des années, de multiples normes de sécurité et cadres de règles ont été élaborés afin d’essayer de traiter les risques pour les systèmes d’entreprise et les données vitales en leur sein.


[Présentation du Livre Blanc]

Publié le 17/01/2014 Article Rating

Les meilleures pratiques pour sélectionner une solution de gestion des vulnérabilités (VM), un Livre Blanc Qualys.

Face à des pirates qui utilisent des moyens de plus en plus sophistiqués pour s’introduire sur les systèmes, localiser et inspecter manuellement les équipements sur votre réseau ne suffit plus. Une solution de gestion des vulnérabilités (VM) efficace vous permet de surveiller votre environnement


[Présentation du Livre Blanc]
Autres Livres Blancs Qualys

Publié le 16/01/2014 Article Rating

La flexibilité informatique au rendez-vous : Cisco Unified Computing System, un Livre Blanc Cisco.

Les technologies de l'information sont en pleine mutation. Les entreprises du secteur également. Leurs administrateurs informatiques, responsables, cadres supérieurs et directeurs sont conscients des défis que leur impose la transformation des centres de coûts en des composants intégrés et stratégiques.


[Présentation du Livre Blanc]
Autres Livres Blancs Cisco

Publié le 16/01/2014

Réussir la virtualisation : Cisco Unified Computing System, créé pour la virtualisation et la consolidation, un Livre Blanc Cisco.

Au cours de la dernière décennie, la virtualisation a transformé le data center. Les services IT ont recours à la virtualisation afin de consolider de nombreuses charges de travail de serveur sur un nombre restreint de serveurs plus puissants.


[Présentation du Livre Blanc]
Autres Livres Blancs Cisco

Publié le 16/01/2014

Cisco UCS doté de processeurs Intel Xeon, créé pour la virtualisation et la consolidation, un Livre Blanc Cisco.

« Faites plus avec moins de ressources. Augmentez les niveaux d'utilisation. Améliorez l'efficacité du personnel. Réduisez l'espace occupé, la consommation d'énergie et les besoins en refroidissement ». Tous les fournisseurs font les mêmes promesses. Cisco les tient.


[Présentation du Livre Blanc]
Autres Livres Blancs Cisco

Publié le 11/12/2013

Se prémunir des Zero Day dans la gestion des vulnérabilités, un Livre Blanc Qualys.

Ingenico gagne en visibilité sur les menaces persistantes grâce à l’approche centrée sur la menace de Sourcefire


[Présentation du Livre Blanc]
Autres Livres Blancs Sourcefire

Publié le 21/11/2013

Se prémunir des Zero Day dans la gestion des vulnérabilités, un Livre Blanc Qualys.

Un exploit Zero Day est un logiciel qui exploite une vulnérabilité logicielle jusqu'alors inconnue pour conduire une attaque. Il n'existe ainsi pas à un jour entre le moment où la vulnérabilité est révélée et la première attaque, et aucun correctif n'est encore disponible.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Qualys

Publié le 18/11/2013

Pourquoi il est maintenant temps de faire vos premiers pas avec le logiciel Blackberry Entreprise Service 10, un Livre Blanc Blackberry.

Les smartphones BlackBerry 10 peuvent intégrer l’entreprise en tant qu’appareils personnels ou en tant que terminaux fournis par l’entreprise.


[Présentation du Livre Blanc]
Autres Livres Blancs Blackberry

Publié le 18/11/2013

Choisir une plateforme MDM : où commencer la conversation, un Livre Blanc Blackberry.

Il existe une dizaine de plateformes MDM différentes sur le marché ; chacune d’elles permettrait d’en faire plus que l’autre. Et compte tenu du volume considérable de rapports de chercheurs et d’analystes disponibles en ligne, vous pourriez passer des mois simplement à collecter des informations, sans parler de la prise de décision.


[Présentation du Livre Blanc]
Autres Livres Blancs Blackberry

Publié le 18/11/2013

Obtenez tout ce dont vous avez besoin au même endroit grâce au programme Blackberry 10 ready, un Livre Blanc Blackberry.

Ce document vous apprendra à tirer profit des services, des outils et des offres afin que votre organisation tire le meilleur parti de sa flotte actuelle de smartphones BlackBerry et utilise le système d’exploitation BlackBerry 10 de manière optimale dès le premier jour.


[Présentation du Livre Blanc]
Autres Livres Blancs Blackberry

Publié le 18/11/2013

Blackberry 10 - Utilisation simplifiée avec ActiveSync, un Livre Blanc Blackberry.

Ce document vous permet de découvrir la manière dont Microsoft ActiveSync est intégré dans les fonctions de base du système d’exploitation BlackBerry 10. Découvrez les étapes nécessaires à la configuration d’ActiveSync, pour les techniciens informatiques et les utilisateurs. Découvrez également comment le logiciel BlackBerry Enterprise Service 10 vous permet d’optimiser la gestion de la mobilité en entreprise.


[Présentation du Livre Blanc]
Autres Livres Blancs Applications, Blackberry

Publié le 04/11/2013 Article Rating

Cinq points clés à prendre en compte dans votre choix de solution MDM, un Livre Blanc Blackberry.

Même si le BYOD arrive à maturité, les meilleures pratiques restent encore vagues pour de nombreux décideurs informatiques. Découvrez 5 points clés à prendre en compte dans votre choix de solution MDM et voyez comment le logiciel BlackBerry® Enterprise Service 10 aborde chacun d’entre eux.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Blackberry

Publié le 04/11/2013

Protection pour chaque entreprise : comment fonctionne la sécurité Blackberry, un Livre Blanc Blackberry.

Ce document procure une vue d’ensemble de la sécurité de BlackBerry® sur le plan IT, en expliquant comment nous couvrons l’intégralité des besoins de l’entreprise en matière de sécurité multiplateforme, avec une protection contre les fuites de données, le chiffrement certifié, la conteneurisation et plus encore.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Blackberry

Publié le 28/10/2013 Article Rating

Les 7 étapes d’une attaque de type Advanced Persistent Threat (APT), un Livre Blanc Sourcefire.

L’objectif de ce document n’est pas de proposer des solutions ou des outils afin de réaliser ce type d’attaque. Il s’agit de définir et illustrer les différentes étapes nécessaires pour réaliser une attaque de type Advanced Persistent Threat. Ces différentes étapes sont extraites d’un rapport de la société Mandiant et sont le fruit d’une analyse de cas réels aux Etats Unis.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Sourcefire

Publié le 28/10/2013

Sécurité adaptative : juste du bon sens !, un Livre Blanc Sourcefire.

La plupart des grandes sociétés qui ont été attaquées très sérieusement lors des deux dernières années étaient protégées par des outils de prévention d’intrusions (IPS) sérieux et robustes. Pire encore, les éditeurs d’IPS avaient, dans la quasi totalité des cas, déjà publié une règle de protection pour stopper l’exploit dont elles ont été victimes…


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Sourcefire

Publié le 15/10/2013 Article Rating

Sept indices pour identifier l'auteur d'une cyberattaque avancée, un Livre Blanc FireEye.

Dans le paysage actuel des cybermenaces, l'identification de l'ennemi joue un rôle clé dans toute stratégie de défense. Pour protéger efficacement vos données et autres éléments de propriété intellectuelle, il est essentiel de percer à jour l'identité des auteurs d'attaque, leur modus operandi et les objectifs qu'ils poursuivent.


[Présentation du Livre Blanc]
Autres Livres Blancs Cyber-crime, FireEye

Publié le 14/10/2013

Tirer profit de la sécurité dans le Cloud, un Livre Blanc Akamai.

Bien que les menaces liées à la sécurité des réseaux et des informations existent depuis les débuts de l'ère informatique, la complexité et l'ampleur des attaques ont connu une progression exponentielle ces dernières années, confrontant les entreprises à des défis sans précédent pour parvenir à défendre un périmètre de plus en plus vulnérable.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Accès, Akamai

Page 8 sur 11Première   Précédente   2  3  4  5  6  7  [8]  9  10  11  Suivant   Dernière