Applications

Modèle de maturité des opérations de sécurité
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à ...

Guide de l'acheteur d'authentification multi-facteurs
Avec l'augmentation des violations de phishing et de données au cours des dernières années, il y a...

L'effet d'entraînement de l'excellent ex
Les organisations doivent autonomiser, inspirer et permettre à leurs employés de mieux servir leurs...

Cas d'utilisation - Optimisation de SIEM
Les solutions de gestion des informations et des événements de sécurité (SIEM) constituent le cœur...

3 avantages de Citrix ADC avec une licence flexible
Vous avez besoin de solutions de contrôleur de livraison d'application flexibles qui rationalisent votre...

Python pour la science des données pour Dummies, 2e édition
Le moyen rapide et facile d'apprendre la programmation et les statistiques Python Python for Data Science...

Guide d'authentification multi-facteurs sur le MFA sur site
Malgré les avantages du passage au cloud et malgré les assurances de sécurité, il existe encore des...

L'état de la sauvegarde de l'Office 365
Barracuda a commandé un chercheur de marché indépendant Centropy pour mener une enquête auprès des...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.