Sujets /

29
Sécurité


Endpoint Security

Comment appliquer des mécanismes de sécurité au point d’extrémité dans un environnement virtuel

De plus en plus d’entreprises envisagent la virtualisation pour mettre en place des infrastructures d’informatique en nuage à l’interne. Cependant, les risques en matière de sécurité inhérents à la consolidation de serveurs empêchent beaucoup d’entreprises d’adopter la...
Lire l'article


iphone vs tricorder

Les deux principales menaces qui visent les appareils personnels (BYOD)

Un nombre croissant d’entreprises autorisent leurs employés à utiliser leurs appareils mobiles personnels pour accéder au réseau de l’entreprise. Elles doivent donc instaurer des mesures de sécurité afin de protéger leur réseau contre les deux principales menaces qui ciblent les...
Lire l'article


Suivant