Bases de données
Le guide fondamental de l'optimisation des requĂªtes SQL
L'optimisation des requĂªtes SQL est Ă la fois un art et une science, entreprise par des professionnels...
Comment construire une stratégie de micro-segmentation
La micro-segmentation rĂ©duit votre surface d'attaque et empĂªche la propagation des violations Ă l'intĂ©rieur...
OWASP Top 10
Le projet de sécurité des applications Web Open à but non lucratif (OWASP) s'efforce d'améliorer...
Pourquoi il est payant d'utiliser la signature électronique
Sur le marché intensément concurrentiel d'aujourd'hui, le monde des affaires passe rapidement aux transactions...
Enterprise Nosql for Dummies
NOSQL représente un changement fondamental dans la façon dont les gens pensent à stocker et à accéder...
Splunk Predictions 2020
L'avenir est des données. Dans un monde de numérisation rapide, les données sont à l'origine de chaque...
Haute sécurité 'to Go'
Dans le sillage de la numérisation, la tendance vers les pratiques de travail mobiles mène également...
Cryptage de données sotero
Bien que le cryptage soit le moyen le plus efficace de réduire la probabilité d'une violation de sécurité,...
Le manuel de compromis par e-mail commercial
Un plan en six Ă©tapes pour arrĂªter la redirection de paiement, la facturation des fournisseurs et les...
Gestion de l'identitĂ© et de l'accès prĂªte pour l'avenir
Cet livre électronique offre cinq principes fondamentaux pour vous aider à trouver une nouvelle approche...
5 vérités inconfortables sur la défense du phishing
Lorsque plus de 90% des violations commencent comme des menaces par e-mails que les passerelles par courriel...
Inscrivez-vous Ă IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.