2 608 Résultats pour:Sécurité du Cloud

  • Trié par: 

La méthode cloud / Sous les jupes de Wolfram Alpha …

Par David Castaneira 12 juin 2009

La sécurité du cloud demande de la méthode (Searchsecurity. Lire la suite

Contrôler et maîtriser les services Cloud avec ses outils existants

Par Joseph Granneman 24 févr. 2014

Face à la multiplication des services cloud dans les entreprises, initiés notamment par les directions métiers, le département a la possibilité de jongler avec son parc d’outils de sécurité existants pour instaurer... Lire la suite

Comment MobileIron appréhende l’authentification sans mot de passe

Par Jack Madden 01 août 2019

L’approche « zero sign-on » de MobileIron s’appuie sur le téléphone pour assurer l’authentification lors de l’accès aux applications SaaS depuis des appareils non administrés. Lire la suite

Sécuriser l'accès à RDP à une VM Azure avec un serveur de rebond

Par Theresa Miller 14 janv. 2019

Un serveur de rebond peut constituer un outil pratique pour améliorer la sécurité d’un déploiement sur Microsoft Azure. Et cela notamment parce qu’il cache l'adresse IP publique automatiquement associée aux ... Lire la suite

Mobile et cloud : le centre d'innovation d'aujourd'hui ?

Par Sue Troy 25 avr. 2019

Pour le consultant Bob Egan, les entreprises doivent investir dans le cloud mobile non seulement parce que c'est bénéfique pour la productivité, mais aussi parce que c'est nécessaire pour se maintenir au niveau de ... Lire la suite

AWS rachète E8 Storage pour accélérer les applications en ligne

Par Yann Serra, Garry Kranz 05 août 2019

La startup apporte au géant du cloud une avance technologique en matière de vitesse de lecture des données, grâce à une implémentation de NVMe-over-Fabrics déjà pleinement fonctionnelle. Lire la suite

Conférence développeurs : Apple n’oublie pas la sécurité et les entreprises

Par Valéry Marchive 04 juin 2019

Avec les futurs macOS Catalina et iOS/iPadOS 13, Apple poursuit ses efforts de durcissement contre les menaces. Tout en jouant la flexibilité pour les déploiements de type BYOD. Lire la suite

Backstory, la nouvelle coqueluche des centres opérationnels de sécurité

Par Valéry Marchive 05 mars 2019

Chronicle vient de s’inviter dans l’outillage des analystes de SOC. Et pas qu’à moitié, bousculant le marché (trop) bien établi des systèmes de gestion des informations et des événements de sécurité. Lire la suite

3 modèles d'event sourcing qui facilitent les opérations applicatives

Par Matt Heusser 08 janv. 2020

Dans cet article, nous examinons les avantages et les inconvénients de trois modèles d’approvisionnement en événements (event sourcing). Ils peuvent régler certains problèmes, mais en provoquent de nouveaux au sein... Lire la suite

Comprendre les détails de la gestion unifiée des terminaux

Par Gary Olsen 29 août 2019

Face à la présence croissante des terminaux mobiles dans leur environnement, les entreprises ont de plus en plus besoin de technologies d’administration adaptées et robustes. L’UEM permet de consolider l’... Lire la suite