Tableau de bord

Trouver du contenu

Affiner la recherche
Contenus associés

Balises actives

  • 484 Résultats
  • Articles par page

Unified Information System Enhances Mobile Productivity

Case Study: Mental health agency increases mobile productivity using a tablet-based unified information system that cuts costs and improves services.

Aperçu | Télécharger

Authentification bifactorielle dans Intel® IPT

La technologie Intel® IPT avec mot de passe unique (OTP) simplifie l'authentification bifactorielle des VPN en supprimant la nécessité d'un jeton physique distinct pour une expérience fluide.

Technologie Intel® de protection des données avec AES-NI et Secure Key

Le nouveau jeu d'instructions Intel® AES-NI améliore l'algorithme précédent et accélère le chiffrement des données.

Protection contre les logiciels malveillants : Gestion des nouvelles menaces

Protection contre les logiciels malveillants : Gestion des nouvelles menaces grâce aux processeurs Intel® Core™ Vpro™

Protection contre les logiciels malveillants : Prévention des pertes de données

Protection contre les logiciels malveillants : Processeurs Intel® Core™ vPro™ et prévention des pertes de données

Choix de la rédaction : Box et Intel travaillent sur la sécurité du stockage dans le cloud

Box, société de services de stockage dans le cloud, collabore avec Intel pour intégrer des services de sécurité d'entreprise à Intel Expressway Cloud Access 360.

Protection contre les logiciels malveillants : Identités et accès

Protection contre les logiciels malveillants : Identités et accès

Réduction des programmes malveillants : Technologie d'exécution fiabilisée Intel® TXT

La technologie d'exécution fiabilisée Intel® TXT protège votre infrastructure informatique contre les attaques logicielles au démarrage d'un serveur ou d'un ordinateur. Pour les responsables informatiques.

Modèles de Cloud Computing publiés par l'Open Data Center Alliance

Choix de la rédaction : L'Open Data Center Alliance a publié des modèles d'utilisation qui définissent les exigences les plus urgentes pour le cloud. Deux de ces modèles traitent de la sécurité.

Confiance dans le Cloud

Choix de la rédaction : Trusted Computing Group (TCG) examine la sécurité dans le cloud et le rôle de la confiance dans les environnements mutualisés. Cet article se présente sous forme de questions-réponses.