Avis
Avis
Rechercher tous les renseignements sur les TI

Affiner votre recherche

1 à 24 de 111
Trier par :
Afficher :
Sécurité
nov. 03, 2022 Sécurité Du matériel gratuit de protection de l’énergie à l’avenir? Le logiciel peut en faire une réalité
3 min
L’industrie a pris l’habitude d’offrir les logiciels pour garantir des ventes de matériel. Mais ne soyez pas surpris si nous constatons que le marché se renverse à l’avenir, et que les entreprises donnent du matériel générique afin de vendre un logiciel.
À partir de
Sécurité
oct. 31, 2022 Sécurité Pourquoi les écoles canadiennes sont-elles des cibles courantes pour les attaques de cybersécurité?
6 min
Les étudiants, les enseignants et le personnel de diverses capacités techniques constituent une cible énorme pour les cybercriminels. Il est possible de vendre les renseignements des étudiants sur le marché noir et, comme les conseils scolaires reçoivent l’attention du public, ils constituent des cibles de choix pour les attaques par rançongiciel.
À partir de
Sécurité
oct. 24, 2022 Sécurité Les 3 principaux risques de cybersécurité pour les organisations et modes d’atténuation
9 min
Les employés représentent habituellement la plus grande surface d’attaque et le plus grand risque au sein d’une organisation en matière de cyber-attaque. Ils sont également liés au deuxième et au troisième plus grands risques pour une organisation : les appareils utilisés par les employés pour travailler et les processus suivis lors de l’utilisation de ces appareils.
À partir de
Sécurité
oct. 20, 2022 Sécurité Comment les services gérés de détection et de réponse renforcent les cyberdéfenses
4 min
Un partenaire capable d’atténuer fortement les menaces pourra améliorer les outils et les équipes internes.
À partir de
Sécurité
oct. 19, 2022 Sécurité Guide des ressources sur la cybersécurité des petites entreprises
6 min
Votre entreprise a été victime d’une faille. Maintenant quoi?
À partir de
Sécurité
oct. 17, 2022 Sécurité Les attaques de tiers sont un risque majeur de cybersécurité. Voici comment les prévenir :
8 min
Les organisations canadiennes sont tout aussi responsables de la protection de leurs données que les tierces parties avec lesquelles elles coopèrent. Elles devraient évaluer régulièrement les risques liés à leurs biens, menaces et vulnérabilités.
À partir de
Sécurité
oct. 13, 2022 Sécurité Retour aux principes de base : 3 conseils pour les petites entreprises sur la priorisation de la cybersécurité
3 min
Une bonne cyberhygiène est l’affaire des employeurs et des employés
À partir de
Sécurité
oct. 11, 2022 Sécurité 4 tendances clés en matière de cybersécurité, comme révélé lors de notre exposition itinérante sur les études de sécurité.
7 min
Cette table ronde avec des experts de CDW, de Cisco et de Commvault portera sur la cyberrésilience, la montée des rançongiciels, l’évolution des données et les modes de prévention face aux cyberattaques.
À partir de
Sécurité
oct. 11, 2022 Sécurité Raisons de consolider la stratégie de sécurité de votre organisation
2 min
C’est le mois de la sensibilisation à la cybersécurité. C’est l’occasion idéale de sensibiliser les organisations canadiennes au cyberrisque et de leur présenter les mesures essentielles susceptibles de faire toute la différence.
À partir de
Sécurité
oct. 03, 2022 Sécurité 3 principes fondamentaux de la citoyenneté numérique intelligente
3 min
Comment la cyberhygiène des employés peut-elle constituer ou briser la posture de sécurité d’une organisation?
À partir de
Sécurité
sept. 23, 2022 Sécurité Mode de protection par Jamf des points de terminaison Apple contre les menaces propres au Mac
3 min
Jamf Protect est une solution de sécurité de bout en bout, conçue spécialement pour le macOS, pour maintenir la conformité des points de terminaison Mac, prévenir les logiciels malveillants propres au macOS, contrôler les applications macOS d’une organisation, détecter et traiter les menaces propres au Mac.
À partir de
Sécurité
sept. 14, 2022 Sécurité Protection des données avec des solutions gérées de récupération après sinistre et de sauvegarde
4 min
Ressources limitées? Aucun problème! Les architectes de solutions de CDW aident votre organisation à répondre à ses besoins en matière de protection des données.
À partir de
Sécurité
juin 28, 2022 Sécurité Comment faire progresser et améliorer la sécurité de votre organisation
3 min
Notre étude révèle comment la sécurité est la clé maintenant que les cyberattaques sont plus courantes et sophistiquées que jamais.
À partir de
Sécurité
juin 28, 2022 Sécurité Comment sécuriser vos identités d’utilisateur avec Microsoft Cloud
4 min
Azure Active Directory est la solution de gestion des identités de Microsoft dans le nuage. Elle est semblable au répertoire actif sur place, mais comprend beaucoup plus de fonctions de sécurité.
À partir de
Sécurité
juin 27, 2022 Sécurité Voici ce que vous devez savoir aujourd’hui pour assurer la cybersécurité demain.
4 min
Notre dernière étude sur la sécurité analyse l’état actuel de la cybersécurité au Canada.
À partir de
Sécurité
juin 24, 2022 Sécurité 3 points à retenir sur la cybersécurité lors de l’Exposition sur les technologies d’affaires (BTEX) 2022 de CDW Canada
3 min
Du point de vue de la cybersécurité, de nombreuses perspectives importantes ont été partagées sur une période de deux jours. Au cas où vous l’auriez manqué, voici trois des principaux points à retenir.
À partir de
Sécurité
juin 21, 2022 Sécurité Aperçus des études sur la sécurité 2022 de CDW
8 min
Notre étude révèle à quel point il est essentiel que les entreprises canadiennes adoptent une approche holistique pour améliorer la maturité de leur sécurité.
À partir de
Sécurité
juin 15, 2022 Sécurité Comment se préparer aux défis de la cybersécurité d’aujourd’hui... et de demain?
7 min
Dans cette discussion de groupe de l’événement BTEX 2022, les experts discutent comment l’architecture de réseau à vérification systématique et l’intelligence artificielle aident à relever certains des plus grands défis en matière de cybersécurité.
À partir de
Sécurité
17 mai 2022 Sécurité Combler l’écart entre la vulnérabilité accrue et le manque d’expertise interne
3 min
Découvrez comment votre organisation peut mieux tirer parti des tests de pénétration
À partir de
Sécurité
avr. 20, 2022 Sécurité 5 phases pour sécuriser votre main-d’œuvre grâce au modèle à vérification systématique
10 min
Ce guide présente une approche pratique en cinq phases pour la mise en œuvre d’un modèle à vérification systématique destiné à la main-d’œuvre, notamment les utilisateurs d’une organisation et leurs appareils, et leur mode d’accès aux applications.
À partir de
Sécurité
avr. 12, 2022 Sécurité Pourquoi les tests de pénétration représentent-ils un impératif commercial?
4 min
Un nouveau rapport révèle comment les entreprises canadiennes utilisent les tests de pénétration.
À partir de
Sécurité
avr. 01, 2022 Sécurité Comment créer un programme de gestion des vulnérabilités qui protège votre organisation
11 min
Vous ne pouvez protéger que ce que vous pouvez voir. Comprendre et classer vos portefeuilles d’actifs vous permet de mieux définir des priorités de cybersécurité fondées sur les risques. Celles-ci soutiennent et défendent ce qui est essentiel à l’entreprise.
À partir de
Sécurité
mars 15, 2022 Sécurité Notre partenariat avec Palo Alto Networks pour sécuriser les travailleurs hybrides canadiens
4 min
Selon de nouvelles recherches de Palo Alto Networks, plus des deux tiers (69 %) des organisations canadiennes du marché intermédiaire prévoient de conserver un élément du travail à distance dans leur planification des espaces de travail après la COVID, et près de la moitié (48 %) prévoient de conserver un modèle hybride.
À partir de
Sécurité
févr. 24, 2022 Sécurité Qu’est-ce que la SASE et comment peut-elle contribuer à améliorer votre posture de sécurité?
4 min
La périphérie du service d’accès sécurisé, plus communément appelée SASE, est devenue un sujet d’actualité pour la cybersécurité. Il est important de se rappeler que SASE n’est pas une seule et même technologie, mais une combinaison de technologies.
À partir de
1 - 24 sur 111
1
2 ... >
Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink