OS de bureau / ordinateur portable
Nosql pour les mannequins
Ce guide facile à lire pour les bases de données NoSQL fournit le type de vue d'ensemble et d'analyse...
Alignez les cyber-compétences sur le cadre de Mitre Attandck
Le cadre de Mitre Attandck est une matrice complète de tactiques et de techniques utilisées par les...
CyberTistres: une rétrospective de 20 ans
Les rapports de menaces annuels offrent l'occasion de revenir sur des événements importants des 12...
Études de cas de ransomware
Le ransomware est un nom simple pour une collection complexe de menaces de sécurité. Les attaques peuvent...
Un guide pour les PME: puis-je vraiment devenir «moins piratable»?
Après près de 20 ans de travail en cybersécurité, on me pose toujours la question séculaire des...
Formation de sensibilisation à la sécurité
L'entreprise de formation de sensibilisation à la sécurité de ProofPoint vous aide à dispenser la...
Gestion des points de terminaison à l'épreuve du futur
De nouveaux appareils, plates-formes, applications et technologies qui se connectent au réseau écrasent...
Modèle d'exploitation cloud pour les mannequins
On ne peut nier que nous vivons à l'ère du cloud. Les organisations fournissent désormais des services...
Guide de contrôle de la sécurité: Guide des services endurcis
Le durcissement du système est le processus de sécurisation de la configuration et des paramètres...
Accélération numérique dans la ligne du coronavirus
Une enquête mondiale auprès de 600 décideurs technologiques menée par le MIT Technology Review Insights,...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.