seau

Results 26 - 50 of 78Sort Results By: Published Date | Title | Company Name
Published By: CA Technologies EMEA     Published Date: Oct 19, 2017
Aujourd’hui, le numérique est omniprésent : Cloud, appareils mobiles, réseaux sociaux et Internet des objets modifient notre manière de travailler et de nous divertir.
Tags : 
api, application programming interface, psd2, open banking, json, github, api gateway, apim, api management, full api lifecycle, restful web services, api portal, gestion des api, portail api, oauth, openid connect, rest json, soap xml, api analytics, orchestration transformation
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
Avec la prolifération des applications SaaS et des appareils mobiles, la sécurité réseau n’a jamais été aussi complexe. Vos employés et vos partenaires disposent désormais d’un niveau d’accès sans précédent à votre organisation, souvent hors des limites physiques de l’entreprise. En d’autres termes, votre sécurité basée sur le périmètre ne suffit plus : les identités sont devenues le nouveau périmètre.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
C’est en volant les informations d’identification de ce tiers que les attaquants ont été en mesure d’exploiter les infrastructures informatiques des entreprises visées, pour y localiser des comptes à forts privilèges qu’ils ont ensuite utilisés pour accéder à des systèmes critiques et leur porter atteinte.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies     Published Date: Aug 24, 2017
Aujourd’hui, le numérique est omniprésent : Cloud, appareils mobiles, réseaux sociaux et Internet des objets modifient notre manière de travailler et de nous divertir.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Avec la prolifération des applications SaaS et des appareils mobiles, la sécurité réseau n’a jamais été aussi complexe. Vos employés et vos partenaires disposent désormais d’un niveau d’accès sans précédent à votre organisation, souvent hors des limites physiques de l’entreprise. En d’autres termes, votre sécurité basée sur le périmètre ne suffit plus : les identités sont devenues le nouveau périmètre.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Target, Home Depot, eBay, le Bureau de gestion du personnel des États-Unis... Les incidents de sécurité majeurs subis par ces organisations (et d’autres) récemment sont survenus suite au vol ou à la compromission des informations d’identification d’un utilisateur à forts privilèges qui disposait d’un accès étendu à des systèmes sensibles. Dans près de deux tiers des cas, la violation initiale a été facilitée par la faiblesse des pratiques de sécurité mises en place par un tiers, fournisseur ou partenaire commercial, qui avait accès à un réseau interne. C’est en volant les informations d’identification de ce tiers que les attaquants ont été en mesure d’exploiter les infrastructures informatiques des entreprises visées, pour y localiser des comptes à forts privilèges qu’ils ont ensuite utilisés pour accéder à des systèmes critiques et leur porter atteinte.
Tags : 
    
CA Technologies
Published By: Juniper Networks     Published Date: Aug 21, 2017
TRACEZ LA VOIE DE VOTRE RÉSEAU DE DEMAIN
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Aug 21, 2017
Juniper Networks : la preuve de la valeur de la transformation des réseaux pour l‘entreprise
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Aug 21, 2017
État des lieux des réseaux IP: le guide comparatif
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Aug 21, 2017
Pour fournir une infrastructure réseau véritablement flexible et sécurisée, les entreprises doivent adopter une approche globale.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Aug 21, 2017
Un réseau de centre de données évolutif pour se préparer au tsunami du Big Data
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Aug 08, 2017
AVANT D’ACHETER : LES CRITÈRES À PRENDRE EN COMPTE POUR LA MODERNISATION DE VOTRE RÉSEAU D’ENTREPRISE
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Aug 08, 2017
L'Internet des objets (IoT) exige la sécurisation de l'ensemble du réseau (et non la construction d'un réseau rempli de failles)
Tags : 
    
Juniper Networks
Published By: Mitel     Published Date: Apr 07, 2017
Les modes de communications en entreprise évoluent radicalement, de pair avec la technologie, l'utilisation croissante des smartphones, des réseaux IP et l'évolution des modèles de travail.
Tags : 
    
Mitel
Published By: Mitel     Published Date: Apr 07, 2017
L'expérience client est un facteur clé de différenciation dans l'environnement ultraconcurrentiel actuel. Plus que jamais, cette expérience est façonnée et proposée via des interactions numériques. Bien que la majorité des communications se font toujours par téléphone, les consommateurs comptent maintenant davantage sur les méthodes numériques, telles que le courrier électronique, les SMS, le chat en ligne et les réseaux sociaux. Les consommateurs se sont habitués au confort de pouvoir contacter l'entreprise par le média qui leur convient, où qu'ils soient. Ils s'attendent également à pouvoir basculer sans difficulté d'un moyen de communication à l'autre lorsqu'ils sont en déplacement.
Tags : 
    
Mitel
Published By: Oracle     Published Date: Nov 21, 2016
ans ce DigiBook, nous explorons la croissance du Cloud, des réseaux sociaux, des appareils mobiles et du Big Data. Nous nous intéressons aussi à la façon dont les DAF astucieux en profitent.
Tags : 
    
Oracle
Published By: Cisco     Published Date: Jun 21, 2016
En adoptant de nouvelles technologies, telles que le cloud, la mobilité, le Big Data et l'Internet des objets, vous améliorez les interactions entre les personnes, les processus, les données et les objets, et tirez le meilleur parti des connexions réseau et des ressources disponibles. L'IT prend également une nouvelle dimension dans l'entreprise. Pour rester en phase avec les objectifs de l'entreprise, le département IT doit innover et offrir des solutions performantes encore plus rapidement. L'infrastructure intégrée Cisco UCS® (Cisco Unified Computing System™) vous permet de migrer vers le Fast IT, un nouveau modèle IT qui transforme votre infrastructure de data center en un environnement rapide, agile, intelligent et sécurisé. Faites tomber les barrières informatiques qui freinent votre croissance et créez des solutions qui exploitent tout le potentiel des nouvelles connexions et informations.
Tags : 
    
Cisco
Published By: Juniper Networks     Published Date: Jan 11, 2016
Téléchargez notre livre électronique sur la virtualisation pour apprendre à améliorer la flexibilité de votre entreprise et la prestation de services via un réseau ouvert et flexible. Découvrez comment rapprocher les mondes virtuels et physiques et simplifier les connexions entre plusieurs data centers.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Jan 11, 2016
À l'heure où les charges de travail des applications sont redéfinies, les data centers doivent évoluer. Ce livre blanc IDC étudie comment l'orchestration et l'automatisation des réseaux peuvent faciliter cette transition en créant des réseaux plus simples et plus flexibles.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Jan 11, 2016
Le guide, Les 5 étape de la planification et de la conception d'un pare-feu, résume les étapes de la planification d'un pare-feu réseau. Il contient aussi des liens vers un guide détaillé comprenant d'autres sites et publications utiles sur le sujet. Si vous concevez l'architecture du pare-feu de votre société, commencez par lire ce document.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Jan 11, 2016
Découvrez comment Juniper Networks a aidé une institution financière internationale à construire un réseau plus flexible et plus sûr. La simplification de la sécurité et la consolidation des data centers ont permis une réduction des dépenses d'exploitation.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Jan 11, 2016
Lisez cet étude de cas pour découvrir comment Interactive Data's 7ticks gère les milliards de paquets de données de ses clients via un réseau à très faible latence. Découvrez comment l'évolutivité et la fiabilité du réseau permettent d'assurer la satisfaction de centaines de traders internationaux.
Tags : 
    
Juniper Networks
Published By: Symantec     Published Date: Nov 30, 2015
Prises pour cible à plusieurs reprises en 2011, certaines autorités de certification (AC) ne sont pas sorties indemnes de ces attaques. En tout état de cause, il ne faut certainement pas s’attendre à une accalmie sur ce front. Bien au contraire. Les hackers ne cessent de hausser leur niveau de jeu pour perfectionner leurs techniques d’exploitation des failles réseaux.
Tags : 
    
Symantec
Published By: Symantec     Published Date: Nov 30, 2015
Désormais, acheter sur Internet est devenu une seconde nature pour la plupart d’entre nous. Mais à quel moment ce phénomène a-t-il débuté, et sous quelle im-pulsion a-t-il atteint le niveau que nous connaissons aujourd’hui ? Selon plusieurs sources1, il faut remonter à 1994, date du premier achat sur Internet d’une pizza aux peppéroni et champignons avec supplément fromage chez Pizza Hut. Lorsque cette pizza a été commandée et qu’un an plus tard, Amazon vendait son premier livre (« Concepts & Fluid Analogies Creative : Computer Models of the Fundamental Mechanisms of Thought » de Douglas Hofstadter2), nous assistions sans le savoir aux prémices d’une déferlante qui a submergé le réseau. Presque vingt ans plus tard, en 2013, les ventes mondiales sur Internet dépassaient 1,2 trillion de dollars3. Au centre de cette révolution dans nos habitudes de consommation : la confiance
Tags : 
    
Symantec
Published By: Aerohive     Published Date: Oct 27, 2015
Ce webinaire s’adresse à tous les professionnels de l’informatique qui veulent en savoir plus sur les réseaux sans fil, et souhaitent déployer ou étendre ces derniers dans leur entreprise
Tags : 
wlan, wi-fi, wireless networks, wireless architectures, networking
    
Aerohive
Start   Previous    1 2 3 4    Next    End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.

“I am the Inspector Morse of IT journalism. I haven't a clue. D'oh” - Mike Magee