Ressources Produit
Filtrer les Ressources
Réinitialiser les FiltresThumbnail
![hands on a laptop with floating legal symbols on tiles in front of the screen](/sites/default/files/styles/resource_box/public/thm_wp_NIS2_Compliance.jpg?itok=e3iIlZiz)
Démystifier les obligations de la directive NIS 2
White Paper
Démystifier les obligations de la directive NIS 2
Body
Plongez au cœur des exigences fondamentales de la NIS 2 (ou NIS2).
Lire maintenant
![cartoon people illustrating internet connections](/sites/default/files/styles/resource_box/public/thm-video-edr-overlay.png?itok=4rkAcldB)
Service Zero-Trust Application : Protection contre les menaces inconnues
Vidéo
2m
Service Zero-Trust Application : Protection contre les menaces inconnues
Découvrez comment le service WatchGuard Zero-Trust Application exploite l'IA pour bloquer les menaces inconnues et veiller à ce que seules les applications de confiance s'exécutent sur vos endpoints.
Regarder maintenant
![Thumbnail: FireboxV Datasheet](/sites/default/files/styles/resource_box/public/thm-Datasheet_FireboxV.png?itok=3t40sMLi)
WatchGuard FireboxV
Fiche technique
WatchGuard FireboxV
La véritable sécurité dans notre monde virtualisé
Télécharger maintenant
Thumbnail
![colorful charts and graphs floating in the air above an open laptop and tablet](/sites/default/files/styles/resource_box/public/thm_feature_brief_customizable_dashboards.jpg?itok=3mkNpc-s)
Tableaux de bord personnalisables dans WatchGuard Cloud
Aperçu des Fonctionnalités
Tableaux de bord personnalisables dans WatchGuard Cloud
Body
Concentrez-vous sur l’efficacité et personnalisez votre tableau de bord de sécurité pour une visibilité sans avoir besoin de licences supplémentaires.
Lire maintenant
Thumbnail
![Woman in glasses at a computer with a starry burst image superimposed on top](/sites/default/files/styles/resource_box/public/thm_ebook_NAC.jpg?itok=x0Z4PmzX)
WatchGuard Network Access Enforcement
eBook
WatchGuard Network Access Enforcement
Body
Découvrez le contrôle d’accès réseau (NAC) avancé et apprenez comment empêcher les accès réseau non autorisés.
Lire maintenant
Thumbnail
![Young woman in glasses and an orange sweater smiling at a laptop screen](/sites/default/files/styles/resource_box/public/Thm_Feature_Brief_SSO_Productive_Hybrid_Work.jpg?itok=KZY0GZ8G)
Authentification unique (SSO) AuthPoint
Aperçu des Fonctionnalités
Authentification unique (SSO) AuthPoint
Body
Des moyens plus efficaces et sécurisés de gérer l’authentification des utilisateurs en fournissant un accès transparent aux applications de l’entreprise.
Lire maintenant