• janvier 23, 2017 23 janv.'17

    Tatu Ylonen : les entreprises sont menacées par leurs mauvaises habitudes avec SSH

    Le créateur de SSH, Tatu Ylonen, discute de la manière dont le protocole chiffré d’administration réseau a évolué avec le temps et pourquoi certaines pratiques menacent aujourd’hui les entreprises.  Lire la suite

  • janvier 23, 2017 23 janv.'17

    Real-Time Transport Protocol

    Real-Time Transport Protocol (RTP) est un protocole Internet standard qui fournit aux programmes un moyen de gérer la transmission en temps réel de données multimédia sur les services réseau unicast ou multicast.  Lire la suite

  • janvier 23, 2017 23 janv.'17

    MIM (Mobile Information Management)

    La gestion des informations mobiles (ou MIM pour Mobile Information Management) est une stratégie de sécurité indépendante du périphérique qui consiste à conserver les données confidentielles sous forme chiffrée, avec des droits d'accès ou de ...  Lire la suite

  • janvier 23, 2017 23 janv.'17

    App Store d'entreprise

    Une boutique d'applications d'entreprise est un portail Web privé - ou une application mobile - via lequel l'utilisateur, employé d’une entreprise, peut trouver, télécharger et installer les applications logicielles approuvées par l'IT de cette ...  Lire la suite

  • janvier 23, 2017 23 janv.'17

    Network Address Translation

    Le Network Address Translation (ou Network Address Translator) désigne un mécanisme de virtualisation d’adresses IP qui permet de « traduire » ou de « convertir » des adresses IP en d’autres adresses IP. Le mécanisme contribue à améliorer la ...  Lire la suite

  • janvier 23, 2017 23 janv.'17

    Comment bien gérer un audit Microsoft, selon Gartner

    Les analystes Gartner, Ben Jepson et Victoira Barber, listent 7 étapes à suivre pour gérer efficacement un audit Microsoft et en limiter l’impact.  Lire la suite

  • janvier 23, 2017 23 janv.'17

    Test d'intrusion

    Un test d'intrusion est la pratique qui consiste à tester un système informatique, un réseau ou une application Web pour y déceler des vulnérabilités susceptibles d'être exploitées par un pirate.  Lire la suite

- ANNONCES GOOGLE

Close