Open source

Le guide ultime pour l'automatisation du traitement des documents
Aujourd'hui, il existe de nombreuses technologies différentes, un service d'activité ou un COE d'automatisation...

La valeur commerciale des temps de course Red Hat
IDC a abordé les organisations qui ont déployé les solutions de Red Hat® Runtime comme base pour...

Linux All-in-One pour Dummies, 6e édition
À l'intérieur, plus de 500 pages de sujets Linux sont organisées en huit mini-livres axés sur les...

Gérer en toute sécurité votre environnement UNIX
Avec un environnement de conformité rigoureux d'aujourd'hui, des menaces sophistiquées et variées,...

Sélénium Grid Build vs.
Les tests automatisés sont essentiels aux équipes de développement de logiciels qui passent à l'intégration...

Guide définitif de SOAR
Comment arrêter les menaces plus rapidement avec l'orchestration de sécurité, l'automatisation et...

Rapport de cyber-résilience dans le cloud
Après une année dynamique pour les applications natives cloud, Tenable a compilé un rapport axé sur...

Le guide essentiel de la sécurité
Avec la technologie numérique touchant chaque partie de nos vies et de nouvelles menaces qui apparaissent...

7 façons courantes que le ransomware peut infecter votre organisation
Comprendre comment le ransomware infecte un appareil et se propage sur un réseau est crucial pour garantir...

Le livre de jeu de CISO à la sécurité du cloud
Pour sécuriser les actifs d'entreprise dans le cloud, les CISO doivent relever plusieurs nouveaux défis...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.