X
Software Functionality Revealed in Detail
We’ve opened the hood on every major category of enterprise software. Learn about thousands of features and functions, and how enterprise software really works.
Get free sample report

Compare Software Solutions
Visit the TEC store to compare leading software solutions by funtionality, so that you can make accurate and informed software purchasing decisions.
Compare Now
 

 attaques internet


La lutte contre la cybercriminalité sur Internet
Extraits d'une présentation sur la cybercriminalité par Laura Taylor, TEC directeur de la recherche de sécurité pour la conférence E-Gov 2000 parrainé par SAIC

attaques internet  commencent         déni perpétrer des attaques de service sur des sites critiques pour notre nation         l'économie et la sécurité attend trop longtemps pour enseigner aux enfants netiquette en ligne .          Process         d'action         Alors, comment pouvons-nous réaliser tout cela? Quel est notre Agenda IT? Eh bien il ya         beaucoup de travail à faire. La proposition de Janet Reno pour LawNet d'amener les États

Pour en savoir plus


Explorez nos modèles d'appels d'offres (AO)

Les modèles d'AO de TEC comprennent des listes de milliers de caractéristiques et de fonctionnalités concernant plus de 40 catégories de logiciels. Obtenez les listes d'exigences/de fonctionnalités les plus complètes qui soient dans l'industrie.

Explorez nos modèles dès maintenant
Comparez les solutions logicielles

Comparez les principales solutions en explorant des milliers de caractéristiques et de fonctionnalités. Les rapports de comparaison de TEC vous fournissent une multitude de détails que vous ne trouverez pas ailleurs.

Comparez dès maintenant

Gestion du contenu Web

Web content management (WCM) systems manage content creation, review, and approval processes for web site content. This may include public Web sites (Internet), or private web sites (intranet or extranet). Use a WCM solution to organize and manage documents; provide content version control, collaboration utilities, and user or document level security. 

Start Now

Documents connexes » attaques internet

L'avenir de Secure Remote Password (SRP)


Le mot de passe à distance sécurisé (SRP) est très prometteuse comme un moyen d'authentifier fortement d'un utilisateur sans les risques habituels d'attaque par dictionnaire (s) rencontrés par les autres schémas d'authentification par mot de passe. Pourtant, l'industrie standard de facto reste le schéma d'authentification par mot de passe. Cet article explore les possibilités de SRP dans le monde multi-canal d'aujourd'hui, en particulier la façon dont il améliore l'insécurité inhérente de l'authentification par mot de passe et les obstacles à surmonter pour réussir.

attaques internet   Pour en savoir plus

Le pourquoi et le comment d'une évaluation de la vulnérabilité de sécurité


TEC expose les raisons pour avoir une évaluation de la vulnérabilité de la sécurité fait, comment une évaluation de la vulnérabilité de sécurité est effectuée, ce qui peut être gagné en faisant appel au processus d'évaluation de la vulnérabilité de la sécurité, et ce que vous devriez vous attendre à voir dans un rapport d'évaluation de la vulnérabilité de sécurité. Après tout, la raison la plus importante pour avoir une évaluation de la vulnérabilité de sécurité effectué est de permettre des mesures correctives. Comment pouvez-vous savoir à quoi sécurisé Si vous ne savez pas ce qu'est l'insécurité?

attaques internet   Pour en savoir plus

Les 7 habitudes de sécurité hautement efficace


Vous savez que votre organisation a besoin d'être proactif sur la sécurité, mais vous ne savez pas ce que cela signifie. Vous êtes un cadre très occupé et vous avez besoin de votre programme de sécurité résumer en un mot, mais vous ne savez rien à propos de la sécurité de l'information. Quelle liste "à faire" devrait vous donner votre DSI?

attaques internet   Pour en savoir plus

Avec chiffre d'affaires record, AXENT dépose un poing massif


Attaques de sécurité cybercriminalité et de l'information ne sont pas près de disparaître. Trois produits de protection, Intruder Alert, Raptor pare-feu et NetProwler de AXENT contiennent les produits les plus fondamentales de sécurité de protection que toute société Internet aspirant doit inclure dans leur stratégie IT - détection d'intrusion basée sur réseau, détection d'intrusion basée sur l'hôte, et un pare-feu hybride entreprise.

attaques internet   Pour en savoir plus

Transferts sécurisé de gros fichiers sur Internet en utilisant YouSendIt


Un problème de plus en plus avec des présentations électroniques multimédias riches est la taille du fichier leur augmentation. Les fichiers de données, en général, sont plus grandes, ce qui rend difficile pour les envoyer sur Internet. La plupart des clients de messagerie ont des limites sur la taille des pièces jointes, envoie ainsi solidement un cent mégaoctet présentation PowerPoint avec vidéo intégrée sur e-mail est presque impossible. YouSendIt, cependant, offre des solutions constituées d'un service Web gratuit et YouSendIt Enterprise Server. Les deux solutions offrent des options de sécurité avancées. Le YouSendIt Enterprise Server est un niveau, transfert de fichiers volumineux complet entreprise constituée d'un serveur dédié qui peut s'intégrer à l'infrastructure de sécurité existante du réseau.

attaques internet   Pour en savoir plus

Saudi Arabian Network Security Provoque des considérations locales


La sécurité Internet en Arabie saoudite ne va pas négligé. Les Saoudiens étant trop zélés et paranoïaque, ou sont-ils pratiquaient la sécurité du réseau intelligent?

attaques internet   Pour en savoir plus

Recettes publicitaires croître et se développer, mais lent et plus lent


les revenus publicitaires sur Internet ont augmenté à nouveau au premier trimestre de 1999, à 693 millions de dollars.

attaques internet   Pour en savoir plus

eMachines à l'expédition Appliance


eMachines, la société d'informatique qui a fait son nom sur les modèles de bureau à bas prix, a monté sur le ring de l'appareil à Internet avec son système «MSN Companion».

attaques internet   Pour en savoir plus

Dell met à jour sa gamme d'appliances


Dans le cadre d'une stratégie de grande envergure pour saisir une part importante de l'infrastructure informatique de l'Internet, Dell a annoncé trois nouveaux modèles de serveur de l'appareil.

attaques internet   Pour en savoir plus

Ariba Gains Jambes Courtesy of Descartes


Une nouvelle alliance places Ariba avec Internet logistique fournisseur de solutions de Descartes Systems Group pour aider les entreprises de l'Internet fournissent les marchandises.

attaques internet   Pour en savoir plus