Linux
Linux Bible, 10e édition
Linux Bible, 10e édition est le guide d'utilisation pratique ultime Linux, que vous soyez un véritable...
5 mythes sur la sécurité de l'accès privilégié pour AWS
Dans l'entreprise moderne d'aujourd'hui, de plus en plus d'entreprises s'appuient sur un modèle IaaS....
La sécurité commence ici - Gestion de l'accès privilégié
La nécessité de prendre en charge l'accès à distance sûr et sécurisé pour les administrateurs,...
Naikon: Traces d'une opération de cyber-espionnage militaire
Naikon est un acteur de menace qui est actif depuis plus d'une décennie. Le groupe se concentre sur...
CyberTistres: une rétrospective de 20 ans
Les rapports de menaces annuels offrent l'occasion de revenir sur des événements importants des 12...
Programmation fonctionnelle pour les nuls
L'utilisation de techniques de programmation fonctionnelle peut vous rendre incroyablement efficace lors...
Efficacité de la micro-segmentation: rapport d'évaluation
La micro-segmentation est un contrôle de sécurité essentiel qui empêche le mouvement latéral des...
2020 Rapport de compétences informatiques et de salaire
La pandémie Covid-19 a mis davantage l'accent sur la nécessité de professionnels de l'informatique...
Comment déployer une solution de DevSecops complète
La sécurisation DevOps est une entreprise complexe, les outils DevOps se développent et changent à ...
Rapport de menace 2022
Le rapport de menace BlackBerry 2022 n'est pas une simple rétrospective des cyberattaques de 2021. Il...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.