BUT

Cas de signature électronique - Loi anglaise
La jurisprudence sur les signatures électroniques est mieux comprise avec une appréciation de la fonction...

CSI Endpoint Security Survey 2022
Le passage sans précédent au travail à distance a tout changé. De nouvelles données révèlent ce...

Solutions zéro-trust pour une visibilité et un contrôle complets
Des solutions zéro-trust existent pour presque toutes les parties du réseau. Cependant, une approche...

Où vous avez besoin de confiance, vous avez besoin de PKI
Par une journée d'été pluvieuse en 2013, un petit avion équipé d'un flotteur a calé tout en volant...

Sécuriser les applications Web dans les soins de santé
Vous pourriez penser que les soins de santé ne seraient pas une cible pour les criminels, mais Wannacry...

Spear Phishing: les principales menaces et tendances
Les cybercriminels affinent constamment leurs tactiques et rendent leurs attaques plus compliquées et...

Deep Learning for Dummies
Plongez profondément dans l'apprentissage en profondeur Le deep Learning fournit les moyens des modèles...

Kubernetes sur vSphere pour les nuls
Découvrez comment construire et exécuter des applications conteneurisées avec Kubernetes sur vSphere...

Atteindre l'excellence des données en gestion de l'information financière
Les institutions financières ont accumulé de grandes quantités de données et de métadonnées précieuses,...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.