Malware
Rapport de la nouvelle ère dans l'expérience
Nous avons tous connu l'impact généralisé de la pandémie Covid-19. Du point de vue de l'entreprise,...
Briefing des menaces: attaques de la chaîne d'approvisionnement
Les cybercriminels deviennent plus audacieux et plus sophistiqués avec leurs menaces. Les attaques de...
Protéger l'utilisateur final
Une approche centrée sur les personnes pour gérer la vulnérabilité, les attaques et les privilèges....
Le guide de l'acheteur SIEM pour 2020
En 2020, les solutions de gestion des événements d'information sur la sécurité (SIEM) seront bien...
Atténuer les risques de sécurité de l'information dans Microsoft 365
Microsoft 365 offre plusieurs niveaux de capacités qui tirent parti du cloud pour permettre aux professionnels...
Efficacité de la micro-segmentation: rapport d'évaluation
La micro-segmentation est un contrôle de sécurité essentiel qui empêche le mouvement latéral des...
L'effet d'entraînement de l'excellent ex
Les organisations doivent autonomiser, inspirer et permettre à leurs employés de mieux servir leurs...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.