X
Publié le 04/11/2013

Protection pour chaque entreprise : comment fonctionne la sécurité Blackberry, un Livre Blanc Blackberry.

Ce document procure une vue d’ensemble de la sécurité de BlackBerry® sur le plan IT, en expliquant comment nous couvrons l’intégralité des besoins de l’entreprise en matière de sécurité multiplateforme, avec une protection contre les fuites de données, le chiffrement certifié, la conteneurisation et plus encore.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Blackberry

Publié le 27/10/2013 Article Rating

Les 7 étapes d’une attaque de type Advanced Persistent Threat (APT), un Livre Blanc Sourcefire.

L’objectif de ce document n’est pas de proposer des solutions ou des outils afin de réaliser ce type d’attaque. Il s’agit de définir et illustrer les différentes étapes nécessaires pour réaliser une attaque de type Advanced Persistent Threat. Ces différentes étapes sont extraites d’un rapport de la société Mandiant et sont le fruit d’une analyse de cas réels aux Etats Unis.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Sourcefire

Publié le 27/10/2013

Sécurité adaptative : juste du bon sens !, un Livre Blanc Sourcefire.

La plupart des grandes sociétés qui ont été attaquées très sérieusement lors des deux dernières années étaient protégées par des outils de prévention d’intrusions (IPS) sérieux et robustes. Pire encore, les éditeurs d’IPS avaient, dans la quasi totalité des cas, déjà publié une règle de protection pour stopper l’exploit dont elles ont été victimes…


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Sourcefire

Publié le 15/10/2013 Article Rating

Sept indices pour identifier l'auteur d'une cyberattaque avancée, un Livre Blanc FireEye.

Dans le paysage actuel des cybermenaces, l'identification de l'ennemi joue un rôle clé dans toute stratégie de défense. Pour protéger efficacement vos données et autres éléments de propriété intellectuelle, il est essentiel de percer à jour l'identité des auteurs d'attaque, leur modus operandi et les objectifs qu'ils poursuivent.


[Présentation du Livre Blanc]
Autres Livres Blancs Cyber-crime, FireEye

Publié le 14/10/2013

Tirer profit de la sécurité dans le Cloud, un Livre Blanc Akamai.

Bien que les menaces liées à la sécurité des réseaux et des informations existent depuis les débuts de l'ère informatique, la complexité et l'ampleur des attaques ont connu une progression exponentielle ces dernières années, confrontant les entreprises à des défis sans précédent pour parvenir à défendre un périmètre de plus en plus vulnérable.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Accès, Akamai

Publié le 24/09/2013

Guide de la protection contre les menaces de nouvelle génération, un Livre Blanc FireEye.

Lors de mes discussions avec de nombreux clients et dirigeants nationaux dans le monde entier, j'ai pu me rendre compte qu'il existe un fossé énorme entre le niveau de sécurité dont ont réellement besoin leurs réseaux et le niveau de protection offert par les outils de sécurité traditionnels.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, FireEye

Publié le 09/09/2013 Article Rating

Une protection en temps réel contre les infections de logiciels malveillants, un Livre Blanc Webroot

Les logiciels malveillants présentent aujourd’hui un tel niveau de sophistication qu’il est devenu vain de protéger un point d’accès à l’aide d’un logiciel antivirus traditionnel. Avec plus de 60 millions de variantes uniques chaque année, le volume, la variété et la rapidité avec lesquels les logiciels malveillants inondent Internet ainsi que les nombreuses méthodes utilisées pour s’y connecter sont proprement stupéfiants.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Applications, Webroot

Publié le 09/09/2013

Webroot SecureAnywhere Business – Endpoint Protection, un Livre Blanc Webroot

La solution Webroot SecureAnywhere Business – Endpoint Protection (Webroot SecureAnywhere Entreprise - Protection des points d’accès) est basée sur une approche révolutionnaire en matière de protection contre les logiciels malveillants.


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Webroot

Publié le 07/09/2013 Article Rating

Nouvelles exigences pour la sécurité, la conformité et l’audit dans le Cloud, un Livre Blanc Qualys

Le Cloud computing, ou informatique dans les nuages, pose de nouveaux défis aux professionnels de la sécurité, de la conformité et de l’audit des systèmes d’information qui sont chargés de protéger les données de l’entreprise ainsi que les ressources informatiques tout en s’assurant de la conformité des mesures de sécurité. 


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Qualys

Publié le 17/07/2013

Comprendre la sécurité des applications web, un Livre Blanc Akamai.

Alors que les entreprises effectuent de plus en plus de leurs transactions commerciales en ligne, elles sont confrontées à un défi : celui de défendre un périmètre de plus en plus poreux. Les données et les opérations stratégiques sont rendues très vulnérables face aux menaces croissantes d’Internet, en étant exposées sur des interfaces web accessibles en tout point du globe.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Akamai

Publié le 15/07/2013

Retail’s Omnichannel Imperative:Delivering Situational Performance, un Livre Blanc Akamai.

Today’s shoppers are increasingly interacting with retailers across three or more channels, giving rise to the term “omnichannel shoppers.” In addition to in-store engagement, these shoppers are overwhelmingly turning to ecommerce both at home and on the go via multiple devices, including desktops, laptops, tablets, smartphones, and notebooks.


[Présentation du Livre Blanc]
Autres Livres Blancs Akamai

Publié le 15/07/2013

Innovating at the Pace of Mobile, un Livre Blanc Akamai.

In today’s on-the-go world, mobile adoption is occurring at an unprecedented pace, creating a tremendous opportunity no company can afford to ignore. Our mobile devices are our constant companions, transforming the way we shop, eat, play, and live.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Akamai

Publié le 06/05/2013

Rapport FireEye sur les menaces avancées — 2e semestre 2012 un Livre Blanc FireEye.

Ce rapport propose une analyse détaillée de la nature des menaces avancées qui ciblent actuellement les entreprises.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, FireEye

Publié le 28/04/2013

Sécurité informatique et nouveaux défis un Livre Blanc Kaspersky.

Chez Kaspersky Lab, nous savons que les entreprises sont sous pression et doivent toutes répondre aux mêmes impératifs pour assurer leur pérennité : agilité, efficacité et productivité accrues.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Kaspersky

Publié le 17/04/2013 Article Rating

Optimisez vos performances de stockage avec la technologie Flash intégrée, un Livre Blanc EMC.

L’une des principales préoccupations des entreprises dans le contexte actuel de ralentissement économique est d’obtenir le meilleur ROI par euro investi dans leur infrastructure informatique.


[Présentation du Livre Blanc]
Autres Livres Blancs EMC, Stockage

Publié le 03/04/2013 Article Rating

Les Règles d’Or pour réussir son Projet CRM, un Livre Blanc Sage.

Pour vous, PME/PMI, il est aujourd'hui indispensable de bénéficier d'un outil de performance pour votre entreprise et d'optimisation de votre relation client. Retrouvez dans ce livre blanc nos meilleurs conseils pour réussir votre projet CRM.


[Présentation du Livre Blanc]
Autres Livres Blancs Applications, Sage

Publié le 30/01/2013

Le centre d'assistance en première ligne, un Livre Blanc Citrix.

Comment fidéliser vos clients - La prochaine frontière pour les centres d’assistance technique. Chaque rencontre client/entreprise décide si un client restera client ou pas. Il ne s'agit pas uniquement d'orientation client, mais du client lui-même, car très peu d'organisations connaissent le nom de leurs meilleurs clients.


[Présentation du Livre Blanc]
Autres Livres Blancs Citrix

Publié le 27/01/2013 Article Rating

Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l’entreprise un Livre Blanc Absolute Software.

Nous n’allons pas vous assommer en évoquant une fois encore l’arrivée imminente de la tendance BYOD (Bring Your Own Device) et des appareils de vos employés sur le réseau de l’entreprise. Si vous lisez ce document, vous savez que cette déferlante est déjà arrivée.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Absolute Software

Publié le 25/12/2012

Attaques ciblées avancées, un Livre Blanc FireEye.

Le paysage des menaces a changé. Les cybercriminels et certains États cherchent par tous les moyens à mettre la main sur des données critiques, telles que des informations sur les transactions financières, des projets de conception, des données d'identification pour la connexion à des systèmes sensibles, ou encore des éléments de propriété intellectuelle.


[Présentation du Livre Blanc]
Autres Livres Blancs FireEye

Publié le 03/09/2012

Gestion des identités et des accès dans le Cloud : stratégie et vision un Livre Blanc de CA Technologies Software.

En dépit de sa grande valeur, le Cloud a pour effet de créer des défis en matière de sécurité, pour les clients comme pour les fournisseurs de services Cloud et quelle que soit la configuration choisie (publique, privée ou hybride).

 

 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, CA Technologies

Page 9 sur 11Première   Précédente   2  3  4  5  6  7  8  [9]  10  11  Suivant   Dernière   

0123movie