Bases de données

Guide de l'acheteur d'authentification multi-facteurs
Avec l'augmentation des violations de phishing et de données au cours des dernières années, il y a...

Office 365 tout-en-un pour les nuls
La rĂ©fĂ©rence la plus profonde du service de productivitĂ© de Microsoft Office 365 offre le mĂªme pouvoir...

Haute sécurité 'to Go'
Dans le sillage de la numérisation, la tendance vers les pratiques de travail mobiles mène également...

Top 10 meilleures pratiques pour les sauvegardes vSphere
De plus en plus d'entreprises comprennent que la virtualisation des serveurs est la voie à la sécurité...

L'Ă©tat du dĂ©veloppement des applications: est-il prĂªt Ă perturber?
L'agilité organisationnelle est plus importante que jamais aujourd'hui. La transformation numérique...

Cas d'utilisation IoT: ports intelligents
Les ports intelligents utilisent l'Internet des objets (IoT), l'intelligence artificielle (IA) et les...

Authentification multi-facteurs adaptative
Ce livre blanc donne un aperçu de l'authentification multi-facteurs adaptative OKTA (MFA). Pour les...
Inscrivez-vous Ă IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.