mardi 27 septembre 2016
 

Publié le 15/09/2016

Le 10 Gigabit : une solution pour toutes les entreprises, un Livre Blanc Netgear. 

 

Avec l’avènement de la virtualisation, les progrès en matière de stockage et la croissance rapide des applications, exigeantes en bande passante, les entreprises sont confrontées à une demande accrue en termes de connectivité réseau. 

Alors que les connexions Gigabit Ethernet sont bien implantées dans les entreprises, elles génèrent des goulets d’étranglement lors de l’utilisation de technologies gourmandes en bande passante. 


[Présentation du Livre Blanc]
Autres Livres Blancs Netgear

Publié le 01/09/2016

Améliorer les performances de votre réseau, un Livre Blanc Netgear. 

75 % des réseaux de PME auront déployé des solutions de commutation 10 Gigabit d'ici la fin de l'année 2017, et vous ?

Découvrez en 10 points pourquoi la commutation 10 Gigabit est pour vous ! 


[Présentation du Livre Blanc]
Autres Livres Blancs Netgear

Publié le 17/08/2016

Les tendances et les bénéfices du "Edge Computing", un Livre Blanc Schneider Electric. 

L'utilisation d'Internet a tendance à évoluer vers des contenus gourmands en bande passante et un nombre croissant d'objets et périphériques associés. Parallèlement, les réseaux de communication mobile et les réseaux de données convergent vers une architecture de cloud computing. Pour répondre aux attentes d'aujourd'hui et de demain, la puissance informatique et le stockage sont déplacés en périphérie du réseau afin de réduire le temps de transport des données et d'augmenter la disponibilité. 


[Présentation du Livre Blanc]
Autres Livres Blancs Schneider Electric

Publié le 28/07/2016

Les enjeux de sécurité liés à la modification des environnements de production, un Livre Blanc Dell Software.

Durant la dernière décennie, l’innovation informatique a connu un changement essentiel. Pour certains, un nouveau système nerveux est en train de se tisser sur la planète, et si votre entreprise ne s’y connecte pas, elle ne pourra pas participer à cette vision d’avenir et risque même de ne plus être viable. 


[Présentation du Livre Blanc]
Autres Livres Blancs Dell

Publié le 28/07/2016

Comment protégez-vous vos données issues de l'IoT, un Livre Blanc Dell Software.

Modifier sa stratégie de protection des données pour s’adapter à l’Internet of Things.

L’Internet est constitué d’appareils aussi variés que les ordinateurs, les serveurs, les infrastructures, les smartphones et les tablettes.


[Présentation du Livre Blanc]
Autres Livres Blancs Dell

Publié le 27/07/2016

Les avantages des technologies 3PAR, Un Livre Blanc HPE.

QUATRE CONTRÔLEURS quand les concurrents n’en ont que deux, une puce ASIC pour soulager chaque processeur et un OS qui calcule les débits selon les capacités matérielles. Telles sont les fonctions qui ont permis aux baies HPE 3PAR StoreServ de se hisser en tête des différents segments de marché du stockage.


[Présentation du Livre Blanc]
Autres Livres Blancs HPE, Stockage

Publié le 27/07/2016

7 raisons de passer au stockage 3PAR Flash, un Livre Blanc HPE.

Selon HPE, le stockage en Flash coûte désormais le même prix qu’avec des disques 10000 tours/min. Mais il offre des possibilités autrement plus attrayantes.


[Présentation du Livre Blanc]
Autres Livres Blancs HPE, Stockage

Publié le 25/07/2016

Les solutions de gestion du trafic chiffré, un Livre Blanc Bluecoat.

L’utilisation des communications chiffrées SSL/TLS est en pleine croissance, il en va de même des risques dus aux menaces cachées. En réponse, les entreprises déploient des pare-feu de nouvelle génération (NGFW), des systèmes de prévention des intrusions (IPS), des technologies contre les logiciels malveillants et d’autres solutions.

Mais ces mesures ne peuvent pas découvrir les logiciels malveillants à l’intérieur du trafic chiffré, sans ralentir le réseau, conduisant à davantage de complexité et à des coûts plus élevés.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Bluecoat

Publié le 10/06/2016

La gouvernance des risques, Un Livre Blanc RSA.

Découvrez quelles sont les risques dans un monde sans GRC (Gouvernance, risque et conformité), quelles exigences pour une gestion efficace du risque opérationnel  et comment RSA Archer GRC peut vous aider à exploiter le risque opérationnel et en faire une opportunité pour votre activité. 


[Présentation du Livre Blanc]
Autres Livres Blancs RSA, Sécurité

Publié le 23/05/2016

Déchiffrer SSL, Un Livre Blanc Gigamon.

SSL encryption is the cornerstone technology that makes the Internet secure. Email, e-commerce, voice-over-IP, online banking, remote
health, and countless other services are kept secure with SSL. Unfortunately, most of that traffic goes uninspected because many
security and performance monitoring tools lack the ability to see inside the encrypted sessions. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Gigamon

Publié le 23/05/2016

Reprenez la main sur vos applications, Un Livre Blanc Gigamon.

The application landscape of organizations is changing. Today’s networks carry more volumes of HTTP and HTTPS traffic than anything else. The convergence of voice, video, and data over IP networks and the webification of applications has transformed network and data center traffic patterns while creating the need for highly application aware infrastructure for the purposes of security and control. 


[Présentation du Livre Blanc]
Autres Livres Blancs Gigamon

Publié le 19/04/2016

Des solutions de stockage flash pour vous conduire dans le datacenter de demain. Un Livre Blanc Kaminario.

Les applications grand public que nous utilisons au quotidien nous ont conduit à exiger une bien meilleure experience utilisateur à l’échelle des applications d’entreprises. Mais comment les DSI peuvent-elles anticiper les attentes des utilisateurs et les contraintes de plus en plus complexes des applications métiers ? 


[Présentation du Livre Blanc]
Autres Livres Blancs Stockage, Kaminario

Publié le 29/03/2016

Cas d’utilisation : améliorer la productivité des utilisateurs avec un moteur d’analyse de la sécurité, un Livre Blanc Dell Software. 

La théorie sécuritaire est bien belle : le service informatique doit garantir que seuls les utilisateurs approuvés peuvent accéder aux systèmes et données, qu’ils y accèdent pour les bonnes raisons uniquement et qu’ils font bon usage de cet accès. 


[Présentation du Livre Blanc]

Publié le 29/03/2016

Sécurisation, gestion et gouvernance des superutilisateurs, un Livre Blanc Dell Software. 

La sécurisation, la gestion et la gouvernance des comptes superutilisateurs (à savoir les comptes à privilèges) constituent l’un des principaux aspects du programme de gestion des accès et identités (IAM). À l’instar des comptes utilisateurs standards, les comptes superutilisateurs doivent bénéficier d’une gestion des accès (visant à garantir que les administrateurs disposent des accès dont ils ont besoin pour travailler) et d’une gouvernance (visant à garantir la surveillance et le contrôle des accès principalement à des fins de conformité) 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 29/03/2016 Article Rating

Pourquoi la conformité à la norme PCI DSS est impossible sans une gestion des comptes à privilèges, un Livre Blanc Dell Software. 

Pour de nombreuses entreprises, la conformité aux standards de sécurité des données semble être un objectif de plus en plus difficile à atteindre. Les efforts de mise en conformité aux standards de sécurité informatique visant à éliminer les menaces de plus en plus préoccupantes qui pèsent sur la sécurité des informations, les failles opérationnelles et les risques professionnels quotidiens sont constamment en concurrence avec les projets.  


[Présentation du Livre Blanc]

Publié le 04/03/2016

Protection et restauration des données, un Livre Blanc Dell Software. 

Optimisez l’expérience applicative de vos utilisateurs et simplifiez la
sauvegarde et la restauration. Vous devez faire face à des accords de
niveau de service toujours plus exigeants pour plusieurs systèmes et
applications (physiques, virtuels et sur le Cloud). 


[Présentation du Livre Blanc]

Publié le 04/03/2016

Comment sécuriser votre contenu numérique en 10 leçons, un Livre Blanc Limelight Networks. 

Votre contenu digital est-il en sécurité ? Diffuser constamment et de manière sécurisée du contenu numérique pour la meilleure expérience utilisateur possible, sur n’importe quel appareil, partout, est très important pour votre activité ?


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention

Publié le 23/02/2016

Déduplication et sauvegarde, un Livre Blanc Dell Software. 

Deduplication is a method of reducing the amount of storage
space by eliminating redundant data instead of storing it over and over again. Because of this, deduplication has many benefits, such as reducing storage capacity needs and enhancing replication efficiency since only unique data is being saved and sent over the wide area network (WAN). 


[Présentation du Livre Blanc]

Publié le 23/02/2016

Protection des données, un Livre Blanc Dell Software. 

Dell Data Protection | DR Series of backup and deduplication appliances
support all the major backup software applications in use today and can
lower your backup storage costs to as little as $.16/GB while reducing your total cost of ownership.  


[Présentation du Livre Blanc]

Publié le 23/02/2016

Choisir la bonne solution de déduplication, un Livre Blanc Dell Software. 

Due to the significant data growth and extended retentionrequirements organizations face today, almost every backup and recovery solution on the market now includes deduplication and compression capabilities.  


[Présentation du Livre Blanc]

Publié le 12/02/2016

Comment une solution de stockage intégralement Flash peut apporter des bénéfices stratégiques et réduire les coûts. Un Livre Blanc Kaminario.


[Présentation du Livre Blanc]
Autres Livres Blancs Kaminario

Publié le 09/02/2016

La fin des anti-virus ? Un Livre Blanc de Malwarebytes.

En dépit des antivirus avancés à notre disposition, l'utilisation par les cybercriminels de programmes malveillants (malwares) de plus en plus sophistiqués garantit le succès de leurs attaques informatiques. 

Et retrouvez l'intégralité du webinar réalisé le 12 avril 2016 sur le thème : Montée des malwares - Comment se protéger en 2016.


[Présentation du Livre Blanc]
Autres Livres Blancs Malwarebytes

Publié le 04/02/2016

Options pratiques pour le déploiement d'équipement informatique dans les petites salles serveurs et succursales, un Livre Blanc Schneider Electric. 

Les déploiements informatiques pour les petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire sur le plancher de bureaux. Que ce soit le propriétaire d'une petite entreprise ou le responsable d'une succursale, l'explication la plus fréquente est que, « comme nous n'avions pas beaucoup de matériels informatiques, nous avons préféré les placer ici ». 


[Présentation du Livre Blanc]
Autres Livres Blancs Schneider Electric

Publié le 01/12/2015

Veeam et EMC Data Domain Boost : disponibilité du datacenter moderne, Un Livre Blanc Veeam Software. 

Un environnement métier changeant : L’environnement métier en constante évolution exige que les entreprises assurent la continuité de leur activité. Les clients, partenaires, fournisseurs et employés sont tous connectés, et chacun veut avoir accès aux informations à tout instant à partir de n’importe quel endroit.


[Présentation du Livre Blanc]
Autres Livres Blancs Veeam Software

Publié le 01/12/2015

Sauvegarde de VMs : Veeam et les outils de sauvegarde traditionnelle, Un Livre Blanc Veeam Software. 

Les 10 meilleures raisons de choisir Veeam : Veeam® Backup Replication™ n’est pas la seule manière de sauvegarder votre datacenter moderne… mais c’est la meilleure manière de le faire.  


[Présentation du Livre Blanc]
Autres Livres Blancs Stockage, Veeam Software

Publié le 25/11/2015

Renforcement de la protection, un Livre Blanc Fortinet. 

De nombreuses failles de sécurité l’ont démontré : une confiance excessive dans la protection périphérique seule place les entreprises dans une situation dangereuse et souvent coûteuse. D’après les résultats d’une étude récente réalisée par IDG Research Services, de nombreuses entreprises ont encore un faux sentiment de sécurité quant au niveau de protection réellement fourni par les systèmes de détection périphériques.  


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Fortinet

Publié le 25/11/2015

Protection du réseau interne, un Livre Blanc Fortinet. 

Au cours de la dernière décennie, les entreprises ont essayé de
protéger leurs réseaux en élaborant des systèmes de défenses
à travers les frontières de leur réseau. Cela comprend la périphérie

d’Internet, le périmètre, le terminal et le datacenter (y compris le DMZ). Cette approche « du périmètre au cœur » repose sur le concept que les entreprises peuvent très bien contrôler des points d’entrée définis et sécuriser leurs précieuses ressources. La stratégie consistait à élaborer une défense périphérique aussi robuste que possible tout en considérant que rien ne pouvait franchir le Firewall.  


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Fortinet

Publié le 25/11/2015

Les firewalls de Segmentation Interne, un Livre Blanc Fortinet. 

Les cyberattaques prennent de l’ampleur tant en nombre, qu’en termes de qualité et d’incidence. Les failles de sécurité se concrétisent par une notoriété indésirable, ainsi que par une perte de réputation et de la confiance des clients qui peut induire des coûts de récupération conséquents pour l’entreprise.  


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Fortinet

Publié le 05/11/2015 Article Rating

Protéger son réseau et ses postes utilisateurs, un Livre Blanc Dell Software. 

Today’s technology provides a wealth of opportunity. For example, by adopting bring your own device (BYOD) policies, you can enable your employees to work from anywhere, anytime, increasing their productivity. And the ever-growing volumes of data you collect present a wealth of opportunities for data mining and business intelligence.  


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention

Publié le 05/11/2015

Protéger l’environnement mobile de l’entreprise, un Livre Blanc Dell Software. 

Securing your mobile enterprise environment is creating work exponentially as the number of disparate devices accessing your confidential corporate information soars. The increasing use of employee-owned devices for work, the unauthorized personal use of corporate devices and the rising number of attempted security breaches make establishing best practices for mobile security critical for protecting information and networks.   


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention

Publié le 05/11/2015

9 astuces simples mais indispensables pour gérer efficacement les patches, un Livre Blanc Dell Software. 

As intrusion points continue to expand in scope, making malicious attacks ubiquitous and harder to prevent than ever, an effective patch management strategy might appear the first line of defense in building endpoint security. However, the complexity and scope of the task has often undermined its success.   


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention

Publié le 02/11/2015

Mieux comprendre les expressions de niveau de détail (LOD), Un Livre Blanc Tableau Software. 

Chez Tableau, notre objectif est de rendre votre expérience d'analyse de données la plus agréable possible. Nos utilisateurs nous expliquent que lorsqu'ils sont pleinement immergés dans leur analyse dans Tableau, ils ne pensent plus aux mécaniques de l'utilisation du produit et prennent du plaisir à trouver des réponses à leurs questions avec leurs données. Nous appelons cet état d'immersion totale dans une tâche le « flux ».  


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Tableau Software

Publié le 02/11/2015

Google BigQuery et Tableau : meilleures pratiques, Un Livre Blanc Tableau Software. 

Tableau et Google BigQuery permettent d’analyser de très grands volumes de données et d’obtenir des réponses rapidement à l’aide d’une interface visuelle facile d’emploi. En utilisant les deux outils ensemble :   


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Tableau Software

Publié le 02/11/2015

Pourquoi déplacer les outils d’analyse métier dans le cloud, Un Livre Blanc Tableau Software. 

De nos jours, les entreprises veulent une infrastructure à la fois rapide et flexible. Aussi, elles sont nombreuses à adopter massivement les services cloud, de Salesforce à Workday, en passant par Google Analytics. Mais le cloud est-il adapté à l’analyse métier ? Et cela convient-il à votre entreprise ? Quels facteurs faut-il prendre en considération avant d’envoyer vos analyses dans le cloud ?   


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Tableau Software

Publié le 22/09/2015

Un point de vue sur la valeur réelle des protections contre les APT (Menaces Persistantes Avancées), Un Livre Blanc Bitdefender.

Remettre en cause les affirmations et choisir les bons fournisseurs
Ce livre blanc aborde les sujets suivants :
• La définition d’une Menace Persistante Avancée
• La détection des Menaces Persistantes Avancées
• L’évaluation des solutions de sécurité contre les APT
• Le choix du bon fournisseur de solutions de sécurité contre les APT


[Présentation du Livre Blanc]

Publié le 19/08/2015

Assurer la sécurité de l’entreprise en 2015, Un livre blanc Dell Secureworks.

5 étapes pragmatiques visant à la sécurité

Au fur et à mesure que le contexte de la sécurité a évolué, le rôle du responsable de la sécurité des systèmes d’information (RSSI) s’est également vu changer.  


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 21/07/2015

Advanced Threat Protection : Préserver la continuité des activités en luttant contre les attaques avancées actuelles, un Livre Blanc Fortinet. 

Les attaques avancées ou menaces persistantes avancées (APT, Advanced Persistent Threats) sont partout. Mais savez-vous de quoi il s’agit vraiment ?

Ce guide des solutions Fortinet met en évidence les principaux problèmes rencontrés en cas d’attaque et propose une solution à cette menace de plus en plus sophistiquée :   


[Présentation du Livre Blanc]
Autres Livres Blancs Fortinet

Publié le 25/06/2015

Assurer la protection des postes clients avec les 20 contrôles de sécurité critiques du SANS Institute, Un Livre Blanc Dell Software.

Les technologies actuelles offrent de nombreuses opportunités. Par
exemple, en adoptant des stratégies BYOD (Bring Your Own Device,
apportez vos appareils personnels), vous pouvez permettre à vos
collaborateurs de travailler partout et à tout moment, ce qui accroît
leur productivité. En outre, les volumes sans cesse croissants
de données que vous collectez offrent des opportunités de
Data Mining et de Business Intelligence. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 25/06/2015

Huit manières de réaliser des économies en optimisant le déploiement et la gestion des logiciels, Un Livre Blanc Dell Software.

Le déploiement et la gestion des logiciels sont peut-être les tâches
les plus longues et difficiles de votre équipe informatique. À bien
des égards, les logiciels sont la source de nombreux problèmes
informatiques. Lorsque les applications commencent à proliférer, les
versions deviennent incohérentes et les utilisateurs sont perturbés par les cycles de mise à niveau, l’environnement devient moins stable et plus difficile à prendre en charge.  


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud

Publié le 18/06/2015

Guide des pratiques d’excellence en matière de gouvernance
et de conformité informatiques
, Un Livre Blanc Dell software.

Les réglementations fédérales, comme les lois SOX (Sarbanes Oxley Act) et HIPAA (Health Insurance Portability Accountability Act), ainsi que la plus récente initiative PCI (Payment Card Industry), obligent les entreprises à savoir exactement quels changements sont apportés aux données structurées et non structurées au sein de leurs réseaux professionnels. Ainsi, les équipes informatiques doivent fournir une surveillance, des analyses, des audits et des rapports plus détaillés concernant les modifications apportées à ces données protégées.  


[Présentation du Livre Blanc]
Autres Livres Blancs Vie privée

Publié le 18/06/2015

Donner du sens aux données IT en permettant leur exploitation en temps réel, Un Livre Blanc Dell software.

L’analyse de l’activité des utilisateurs relative aux fichiers, dossiers et autres ressources réseau implique le traitement d’énormes quantités de données générées sur de nombreux systèmes, appareils et applications. La difficulté à gérer, maintenir et effectuer des recherches
sur des « Big Data IT » entrave les efforts de sécurité et de conformité et ralentit les investigations.  


[Présentation du Livre Blanc]
Autres Livres Blancs Applications

Publié le 18/06/2015

Qui, quoi, quand, où et pourquoi :  comment assurer le suivi des 5 questions relatives aux modifications dans Active Directory, SharePoint, SQL Server, Exchange et VMware  , Un Livre Blanc Dell Software.

Un stratège clé contemporain a déclaré que sa plus grande préoccupation résidait dans le fait qu’il n’avait pas conscience de ses lacunes. Cette considération illustre bien les menaces auxquelles les systèmes d’information font face aujourd’hui.  


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 15/06/2015 Article Rating

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel, un Livre Blanc Bitdefender. 

Quels sont les défis de la sécurité en environnement virtuel et comment y faire face ?

Ce guide collaboratif, réalisé par un groupe d’experts en sécurité, présente les risques liés à la virtualisation et regroupe des conseils sur comment les appréhender.   


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Bitdefender

Publié le 15/06/2015 Article Rating

Comment tirer le meilleur parti du Cloud, un Livre Blanc Bitdefender. 

Quels sont les défis de la sécurité en environnement virtuel et comment y faire face ? Les machines virtuelles dans un environnement cloud, avec des données importantes de grande valeur, sont tout autant exposées à une exploitation malveillante que les machines physiques. 


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Bitdefender

Publié le 20/05/2015

5 façons de gagner du temps et de l’argent sur vos sauvegardes de données, Un Livre Blanc Dell.

Pour les professionnels de l’informatique, un principe universel semble toujours se vérifier : vous avez beaucoup plus de travail que de temps. Lorsque vous devez gérer la sauvegarde et la récupération de plusieurs dizaines de serveurs et de machines virtuelles — souvent disséminés sur plusieurs sites — il y a fort à parier que vous n’avez pas toujours le temps de prendre votre pause déjeuner et que vous rentrez souvent tard à la maison.  


[Présentation du Livre Blanc]
Autres Livres Blancs Stockage

Publié le 29/04/2015

Contenir des cybermenaces critiques, Un Livre Blanc LogRhythm.

Durant mes 10 années en tant que rssI du ministère américain de la Défense, soit la plus grande organisation d'informations du monde, nous avions constaté, après de nombreux cyberincidents, un sévère manque d'implication du leadership au sein des organisations victimes et l'absence des outils, des processus, du personnel ou de l'état d'esprit nécessaires afin de détecter et de répondre à des intrus avancés.


[Présentation du Livre Blanc]
Autres Livres Blancs LogRhythm

Publié le 29/04/2015

Le risque de cybermenaces : recommandations générales pour les PDG et les conseils d'administration, Un Livre Blanc LogRhythm. 

Le temps est venu pour les PDG et les conseils d'administration d'assumer la responsabilité personnelle d'améliorer la cybersécurité de leurs entreprises. Les systèmes de paiement mondiaux, les données personnelles de clients, les systèmes clés de contrôle et l'essence même de la propriété intellectuelle sont tous en danger aujourd'hui.  


[Présentation du Livre Blanc]
Autres Livres Blancs LogRhythm

Publié le 21/04/2015
Pour emprunter la définition de l’Information Governance Initiative (IGI), la gouvernance de l’information correspond aux activités et aux technologies qu’emploient les entreprises pour exploiter au mieux leurs informations tout en limitant au maximum les risques et les coûts associés. Cet article examine le rôle que l’archivage électronique et les technologies de l’information connexes jouent dans les initiatives de gouvernance des informations visant la conformité, sous trois angles.   
[Présentation du Livre Blanc]
Autres Livres Blancs Symantec

Publié le 21/04/2015
Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Symantec incite les entreprises à revoir leur système de sécurité afin de développer une entreprise plus résistante aux cyber-risques.  
[Présentation du Livre Blanc]
Autres Livres Blancs Symantec

Publié le 17/04/2015

Protection des environnements virtuels, un Livre Blanc Symantec / IDC.

Cette note fait le point sur l'évolution et les défis de la protection des données pour les environnements virtuels. Elle montre en outre comment une solution de protection des données moderne peut permettre aux professionnels de la virtualisation et aux spécialistes du stockage d'assurer le succès de leurs opérations de sauvegarde et surtout de restauration. Les avantages et difficultés de la protection des données en environnements virtuels sont également abordés, ainsi que les meilleures pratiques qui émergent aujourd'hui pour garantir une protection unifiée performante.

  


[Présentation du Livre Blanc]
Autres Livres Blancs Symantec

Publié le 17/04/2015

Protection contre les attaques ciblées, un Livre Blanc Symantec / IDC.

Les attaques ciblées, nouvelle frontière des professionnels de la sécurité, attestent de la sophistication croissante des cybercriminels. Ce terme désigne des attaques multicouches qui nécessitent de la part des cybercriminels un travail de recherche structuré sur leurs victimes potentielles, portant sur des éléments telsque leurs adresses e-mail, les titres et fonctions de leur poste, leurs centres d'intérêt, les sites Web fréquemment visités, les conférences auxquelles elles assistent, etc. Une fois les recherches effectuées, les cybercriminels identifient le chemin de moindre résistance et attaquent les employés de sociétés dont les systèmes de sécurité sont insuffisants.

  


[Présentation du Livre Blanc]
Autres Livres Blancs Symantec

Publié le 16/04/2015 Article Rating

Mettre en oeuvre une bonne stratégie contre les cyberattaques, un Livre Blanc de Symantec.

Des incidents récents liés à des logiciels malveillants ont démontré le coût et les dommages que les cyber-attaques peuvent engendrer. Pour bien réagir, les entreprises doivent comprendre la progression des attaques, développer une stratégie de défense, définir les responsabilités et les actions à mener de chacun, mettre en pratique et ajuster leur plan.

  


[Présentation du Livre Blanc]
Autres Livres Blancs Symantec

Publié le 16/04/2015

Moderniser la protection des données grâce aux appliances de sauvegarde, un Livre Blanc Symantec. 

La transformation de l'infrastructure de sauvegarde est actuellement une préoccupation majeure chez les responsables informatiques et spécialistes du stockage. Dans le domaine de la sauvegarde des données, les architectures n'évoluent que lentement et, dans la plupart des entreprises, l'attitude qui domine est plutôt : « Si le système fonctionne, n'y touchons surtout pas !»

  


[Présentation du Livre Blanc]
Autres Livres Blancs Symantec

Publié le 09/04/2015

Redéfinir votre stratégie de protection des données : se concentrer sur la récupération , Un Livre Blanc Dell. 

Les attentes des utilisateurs par rapport à ce que la technologie peut leur procurer ont rapidement changé au cours des dernières années, puisque les technologies et services destinés aux consommateurs ont placé la barre plus haut en ce qui concerne la disponibilité des services.

  


[Présentation du Livre Blanc]
Autres Livres Blancs Stockage

Publié le 09/04/2015 Article Rating

Protection des données, un Livre Blanc Dell.

Réduisez les coûts. Limitez les risques.

Protégez vos données où qu’elles soient tout en bénéficiant d’un retour sur investissement rapide.   


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 08/04/2015

Comment bâtir un cloud hybride ouvert ?, un Livre Blanc redhat. 

Companies value security, performance and support
in quest to build new IT paradigm.

At enterprises everywhere, private clouds are catching on. And increasingly, businesses are finding that an open hybrid approach to building private clouds is the best way to maximize their benefits—cost-effective, flexible computing and storage capacity without single-vendor limitations.   


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, redhat

Publié le 08/04/2015

7 étapes pour l'exécution de vos applications dans un cloud public, un Livre Blanc redhat.

Loading an application onto a public cloud is easy. A credit card number, a few clicks, and you’re good to go. That on-demand, self-service access is a big upside of using a public cloud.

  


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, redhat

Publié le 08/04/2015

Préparer vos clouds privés et hybrides avec l'infrastructure redhat, un Livre Blanc redhat.

Organizations are increasingly moving to private or hybrid cloud architectures. They are following the lead of cutting-edge Web companies that have built next-generation, scale-out infrastructures that are inherently different from traditional datacenters.

  


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, redhat

Publié le 08/04/2015

Piloter l'innovation IT et répondre aux demandes des divisions métiers, un Livre Blanc redhat. 

Your IT organization plays a strategic role in business operations.     Line-of-business leaders expect you to deliver innovative new solutions that give the business a competitive advantage.

  


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, redhat

Publié le 17/03/2015

10 secrets pour réussir en 2015 avec l'analytique, Un Livre Blanc Qlik Software.


Aujourd'hui, pratiquement toutes les entreprises utilisent l'analytique. 
Mais toutes ne tirent pas entièrement profit de leurs analyses comme il se devrait. Alors comment maîtriser les outils d'analyse pour soutenir au mieux la prise de décision ? 


[Présentation du Livre Blanc]
Autres Livres Blancs Qlik Software

Publié le 17/03/2015

Emergence de la Governed Discovery , Un Livre Blanc Qlik Software.

Jusqu'à présent, gouvernance a été synonyme de sécurité. À tous les niveaux. L'informatique a construit des murs pour protéger les données, mais avec des conséquences imprévues.
 
Cette approche a parfois bloqué les utilisateurs métier et ainsi freiné l'innovation. 


[Présentation du Livre Blanc]
Autres Livres Blancs Qlik Software

Publié le 17/03/2015

Les cinq pièges principaux des services de protection de l’information : assurer le management efficace des informations de sécurité, Un Livre Blanc Dell.

 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 17/03/2015

Cinq règles essentielles au management des firewalls: leçons tirées de notre expérience, Un Livre Blanc Dell.

 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 04/03/2015

Guide Big Data :  sélection d'un fournisseur d'analytique intégrée, intégration du Big Data, plans d'action,  3 Livres Blancs de Pentaho pour une mise en oeuvre réussie du Big Data.

 


[Présentation du Livre Blanc]
Autres Livres Blancs Pentaho

Publié le 03/03/2015 Article Rating

L'Essentiel du Big Data, une synthèse proposée par Qlik Software.

1- 5 pièges à éviter         
2- 3 mythes brisés              
3- La "Governed Discovery"       
4- 10 secrets pour réussir avec l'analytique

  


[Présentation du Livre Blanc]
Autres Livres Blancs Qlik Software

Publié le 23/02/2015

Définitive Guide de la gestion des vulnérabilités nouvelle génération, Un Livre Blanc Tenable

La gestion des vulnérabilités est la meilleure protection  qu’une organisation peut mettre en œuvre afin de réduire les risques pour la sécurité de son réseau. Selon moi, elle doit  primer sur les autres technologies de sécurité réseau, dans la mesure où elle contribuer à améliorer la posture de sécurité  de l’ensemble des composants réseau, et pas uniquement des ressources les plus précieuses de l’organisation.


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Tenable Network Security

Publié le 23/02/2015

Visibilité continue sur les menaces sophistiquées pour les réseaux et les terminaux, Un Livre Blanc Tenable.

Utiliser la connaissance des menaces pour détecter le malware et les vulnérabilités exploitables - octobre 2014.
Les cybercriminels utilisent des programmes malveillants évolués, de nouveaux mécanismes de diffusion et des techniques pointues d’ingénierie sociale pour exploiter les vulnérabilités et lancer des attaques d’envergure. 

Au cours des 12 derniers mois seulement, plusieurs entreprises de renom dans divers secteurs d’activité ont été touchées.  


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Tenable Network Security

Publié le 17/02/2015

Six étapes pour réussir sa campagne d’E-mailing. Un Livre Blanc SwiftPage.

L’email s’avère être le moyen le moins coûteux de toucher clients et prospects. Avec une campagne d’e-mailing bien réfléchie et bien exécutée, votre entreprise pourra non seulement cibler 
les besoins spécifiques de ses clients, mais également tisser de forts liens commerciaux et accroître la notoriété de la marque, et en conséquence doper ses bénéfices.


[Présentation du Livre Blanc]
Autres Livres Blancs swiftpage

Publié le 05/02/2015

Les nouveautés de Visual Studio 2015, Un Livre Blanc Microsoft.

Visual Studio 2015 mise sur la mobilité et la productivité.
L'environnement de développement de Microsoft fête son 20e anniversaire. Avec la version 2015, l'éditeur fournit aux développeurs des fonctions et des environnements toujours plus complets sur la mobilité, le Cloud Computing, le Web, tout en améliorant 
sans cesse la productivité du développeur.  


[Présentation du Livre Blanc]
Autres Livres Blancs Microsoft

Publié le 02/02/2015

La sécurité sur iOS 8 – 2015, Un Livre Blanc Apple.

Téléchargez le rapport détaillé sur la sécurité d’iOS 8 (dernière version).
Inmac Wstore-Misco vous propose de découvrir comment iOS 8 intègre la sécurité au cœur de sa plateforme pour répondre aux problématiques de l’entreprise. En effet, Apple a conçu iOS 8 en mettant l’accent sur la sécurité avec l'ambition de créer la meilleure plateforme mobile pour l’iPhone et l’iPad.  


[Présentation du Livre Blanc]
Autres Livres Blancs APPLE

Publié le 08/12/2014

8 bonnes raisons d’utiliser un CRM pour une PME. Un Livre Blanc SwiftPage.

En tant que PME, l’utilisation d’une solution CRM présente de multiples avantages. En premier lieu, elle vous permettra d’accroître votre productivité grâce à une meilleure organisation, et à l’utilisation d’un seul logiciel auquel sont directement intégrés les emails. En second lieu, avec une solution CRM, vous bénéficierez d’une vue d’ensemble de tous vos contacts, et d’une vision globale de l’ensemble de vos ventes.


[Présentation du Livre Blanc]
Autres Livres Blancs swiftpage

Publié le 26/11/2014 Article Rating

Enquête : Les « réels » avantages de la visioconférence, Un Livre Blanc Polycom.

L'attitude des entreprises vis-à-vis de la visioconférence est en pleine mutation. Depuis le milieu des années 80,

les entreprises du monde entier comptent sur la visioconférence pour développer leur activité de manière rentable, efficace et plus productive. Elles l'ont ainsi habituellement déployée dans les salles de conférence, pour des réunions professionnelles et dans l'idée de limiter les frais de déplacement. Mais tout ceci est en train de changer.   


[Présentation du Livre Blanc]
Autres Livres Blancs Applications, polycom

Publié le 26/11/2014

Introduction aux bases de la visioconférence, Un Livre Blanc Polycom.

Nous allons assister prochainement à l'explosion de la visioconférence, qui s'imposera comme l'outil indispensable des entreprises soucieuses d'améliorer la communication et la collaboration entre employés, partenaires et clients. Après un développement considérable, la technologie est devenue le véritable phénomène de masse que l'on connaît aujourd'hui. 
[Présentation du Livre Blanc]
Autres Livres Blancs Virtualisation, polycom

Publié le 24/11/2014 Article Rating

Les attaques rendues possibles par le facteur humain, un Livre Blanc Proofpoint.

Les attaques les plus avancées tirent parti aussi bien des failles humaines que des failles système. Ce rapport, intitulé Le facteur humain, a été établi par Proofpoint afin de mettre en lumière ce point qui affecte quotidiennement les entreprises. Les données qu'il contient ont pu être obtenues suite à l'utilisation de la solution Proofpoint Targeted Attack Protection par des clients.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Proofpoint

Publié le 24/11/2014

Defense Against Dark Arts : Localisation et suppression des menaces avancées, un Livre Blanc Proofpoint.

Les attaques ciblées actuelles les plus dommageables ne sont pas fortuites. Elles sont planifiées et exécutées avec précaution par un nouveau type d’adversaires professionnels. Leurs méthodes sont plus discrètes et plus sophistiquées que ce n’était le cas 
lors de la décennie précédente. Et si vous ne prenez pas les précautions appropriées, votre entreprise pourrait faire les gros titres pour de mauvaises raisons.    


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Proofpoint

Publié le 12/11/2014

Box : sécuriser les informations des entreprises dans le cloud. Un Livre Blanc, Box France. 

Faire face aux problèmes de sécurité engendrés par 
l'informatique distribuée Depuis l'arrivée du concept client-serveur, l'informatique est passée progressivement d'un modèle centralisé à un système très décentralisé. Ce changement s'est accéléré de manière spectaculaire ces dernières années en raison de la mobilité, des services cloud et des plates-formes orientées service.  


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Box France

Publié le 12/11/2014

Croissance, efficacité et expansion : Trois raisons de choisir Box maintenant . Un Livre Blanc, Box France. 

Aujourd'hui, les entreprises de toute taille adoptent des services dans le cloud pour accélérer leur croissance, améliorer l'efficacité des opérations et développer leur portée. Les sociétés les plus 
novatrices dans chaque secteur choisissent des outils qui éliminent les obstacles à la collaboration entre les équipes, garantissent la sécurité des données sensibles et contribuent à la livraison ponctuelle des produits ; la croissance de leur chiffre d'affaires est là pour le prouver.  


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Box France

Publié le 12/11/2014

Quelle infrastructure informatique pour répondre aux nouveaux défis : Cloud, Big Data, Réseaux sociaux, Mobilité, un Livre Blanc IBM. 

Aujourd’hui, la tendance est au déploiement de clouds privés pour gagner en agilité et réduire les coûts. Ce mouvement qui prend de l’ampleur dans les structures IT des entreprises s’accompagne d’un autre phénomène :l’adoption croissante des clouds publics pour répondre aux besoins dynamiques de l’entreprise. 


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, IBM

Publié le 17/10/2014

La gestion du stockage et des données, vers des architectures clouds hybrides. Un Livre Blanc, Netapp.

Regards d'experts sur l'excellence des clouds hybrides NetApp


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Netapp

Publié le 17/10/2014

L’infrastructure IT hybride : la nouvelle norme. Un Livre Blanc, Netapp.

Aujourd’hui, la tendance est au déploiement de clouds
privés pour gagner en agilité et réduire les coûts.
Ce mouvement qui prend de l’ampleur dans les structures IT
des entreprises s’accompagne d’un autre phénomène :
l’adoption croissante des clouds publics pour répondre aux
besoins dynamiques de l’entreprise.

 

[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Netapp

Publié le 15/10/2014

Sécuriser efficacement vos données, un Livre Blanc F-Secure. 

A l’heure où la plupart des entreprises ne peuvent plus fonctionner de manière optimale sans l’outil informatique, la sécurité a besoin d’être garantie à chaque instant. 

Et plus que l’efficacité, c’est surtout la pérennité d’une société qui peut   être mise à mal en cas de faille.Les données confidentielles, ciblées par des pirates et des concurrents, sont toujours au coeur du débat. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, F-Secure

Publié le 15/10/2014

Menaces informatiques : Calendrier, Synthèse, TOP 10, un Livre Blanc F-Secure. 

Rapport sur les menaces, premier trimestre 2014 : 

  • logiciels malveillants sur PC top 10 des détections
  • logiciels malveillants sur les mobiles
  • top 10 des détections
  • MAC logiciels malveillants
  • h1 2014 - Calendrier des incidents

[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, F-Secure

Publié le 29/09/2014 Article Rating

Stockage et Gestion des données un enjeu majeur de l'entreprise, un Livre Blanc MTI France. 

MTI, expert des solutions d'infrastructures IT, présente son Livre Blanc sur le Stockage et la Gestion des données. La numérisation croissante des processus économiques, des interactions sociales, des médias, des contenus ou encore des transactions accroît de manière continue l’impact, l’importance et le volume des données pour les entreprises. 


[Présentation du Livre Blanc]
Autres Livres Blancs Stockage, MTI France

Publié le 01/09/2014

Guide de personnalisation à l’intention du Marketeur digital, un Livre Blanc Acquia.

La règle de la personnalisation est bien connue : le bon message (contenu), adressé au bon client (segment), au moment approprié (contexte).


[Présentation du Livre Blanc]
Autres Livres Blancs Acquia

Publié le 01/09/2014

Transformez votre site e-Commerce en machine à contenu, un Livre Blanc Acquia.

En matière d’e-Commerce, qu’il s’agisse de choisir une destination de vacances, une montre, un bien culturel ou tout autre produit, quelque soit sa nature, le contenu est incontournable!


[Présentation du Livre Blanc]
Autres Livres Blancs Acquia

Publié le 01/09/2014

Transformer son organisation pour garantir un succès pérenne, un Livre Blanc Acquia.

Le numérique révolutionne l’entreprise. Et le secteur public. Et l’enseignement supérieur. Pour les entreprises aujourd’hui, la façon d’interagir avec le public change rapidement. Dans un effort pour accompagner cette profonde mutation, les entreprises font appel à des responsables de la stratégie digitale (ou un titre similaire) pour les aider à élaborer des stratégies efficaces et atteindre leurs principaux objectifs


[Présentation du Livre Blanc]
Autres Livres Blancs Acquia

Publié le 19/08/2014

Creer, convertir et modifier vos documents pros au format PDF, un Livre Blanc Nitro.

Créé en 1993, le format PDF (Portable Document Format) est devenu l’un des plus utilisés par les entreprises du monde entier. À l’origine, Adobe AcrobatTM Standard était le seul logiciel disponible pour traiter ce type de fichiers et la marque est ainsi devenue synonyme de ce format. Cependant, bien qu’il reste un outil privilégié par beaucoup d’entreprises, vous devez savoir que les choses ont changé.


[Présentation du Livre Blanc]
Autres Livres Blancs Applications, Nitro

Publié le 18/08/2014

Réseaux de renseignement de sécurité et protection contre les attaques ciblées, un Livre Blanc Symantec.

Les attaques ciblées, nouvelle frontière des professionnels de la sécurité, attestent de la sophistication croissante des cybercriminels.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Symantec

Publié le 18/08/2014

Protection des données unifiée pour les environnements, un Livre Blanc Symantec.

Cette note de synthèse IDC fait le point sur l'évolution et les défis de la protection des données pour les environnements virtuels.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Symantec

Publié le 18/08/2014

Moderniser la protection des données grâce aux appliances de sauvegarde, un Livre Blanc Symantec.

La transformation de l'infrastructure de sauvegarde est actuellement une préoccupation majeure parmi les responsables informatiques et spécialistes du stockage.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Symantec

Publié le 15/07/2014

La revue des habilitations : pour réduire les risques et améliorer l'efficacité opérationnelle, un Livre Blanc Brainwave.

La revue des habilitations est un exercice obligatoire. Elle permet de vérifier les droits d’accès sur les applications et de détecter en amont les risques potentiels de fraude, de pertes ou vols de données. Mais les revues restent des exercices complexes, qui peuvent vite impliquer une gigantesque quantité d’acteurs, de responsables, de comptes, etc.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Brainwave

Publié le 23/06/2014

La fin de la protection des données telle que nous la connaissons ?, un Livre Blanc Arcserve.

Voici l'arrivée d'une nouvelle génération ! Les architectures de sauvegarde et de protection des données telles que nous les connaissons sont sur le point de subir une série de changements drastiques au cours des prochaines années.


[Présentation du Livre Blanc]
Autres Livres Blancs Arcserve

Publié le 14/05/2014

Virtualisation et Cloud Computing : optimisation pour une rentabilité maximale, un Livre Blanc Shneider Electric.

La technologie de virtualisation, qui sous-tend le Cloud Computing, peut avoir d'importantes conséquences sur l'infrastructure physique du datacenter (DCPI)...


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Schneider Electric

Publié le 26/02/2014 Article Rating

L'Internet des objets, un Livre Blanc Wind River.

Grâce à une meilleure connaissance de la situation, l’Internet des objets fournit des informations extraordinairement précieuses pour une prise de décisions complexes et dans une vaste gamme de secteurs, de l’énergie à l’automobile, en passant par l’aviation, le pétrole et le gaz, la santé, etc.


[Présentation du Livre Blanc]
Autres Livres Blancs Windriver

Publié le 25/02/2014

Definitive Guide de la gestion des vulnérabilités de nouvelle génération, un Livre Blanc Tenable Network Security

La gestion des vulnérabilités est la meilleure protection qu’une organisation peut mettre en oeuvre afin de réduire les risques pour la sécurité de son réseau.


[Présentation du Livre Blanc]

Publié le 25/02/2014

Mise en oeuvre d'un programme efficace de gestion des vulnérabilités, un Livre Blanc Tenable Network Security

Les informations deviennent rapidement l'un des biens les plus précieux pour bon nombre d'entreprises. Alors que la valeur de ces informations augmente, il en va de même de leur attrait pour les criminels et autres pirates.


[Présentation du Livre Blanc]

Publié le 25/02/2014 Article Rating

Étude SANS 2013 sur les contrôles de sécurité critiques, Parrainé par Tenable Network Security.

Au fil des années, de multiples normes de sécurité et cadres de règles ont été élaborés afin d’essayer de traiter les risques pour les systèmes d’entreprise et les données vitales en leur sein.


[Présentation du Livre Blanc]

Publié le 17/01/2014 Article Rating

Les meilleures pratiques pour sélectionner une solution de gestion des vulnérabilités (VM), un Livre Blanc Qualys.

Face à des pirates qui utilisent des moyens de plus en plus sophistiqués pour s’introduire sur les systèmes, localiser et inspecter manuellement les équipements sur votre réseau ne suffit plus. Une solution de gestion des vulnérabilités (VM) efficace vous permet de surveiller votre environnement


[Présentation du Livre Blanc]
Autres Livres Blancs Qualys

Publié le 16/01/2014 Article Rating

La flexibilité informatique au rendez-vous : Cisco Unified Computing System, un Livre Blanc Cisco.

Les technologies de l'information sont en pleine mutation. Les entreprises du secteur également. Leurs administrateurs informatiques, responsables, cadres supérieurs et directeurs sont conscients des défis que leur impose la transformation des centres de coûts en des composants intégrés et stratégiques.


[Présentation du Livre Blanc]
Autres Livres Blancs Cisco

Publié le 16/01/2014

Réussir la virtualisation : Cisco Unified Computing System, créé pour la virtualisation et la consolidation, un Livre Blanc Cisco.

Au cours de la dernière décennie, la virtualisation a transformé le data center. Les services IT ont recours à la virtualisation afin de consolider de nombreuses charges de travail de serveur sur un nombre restreint de serveurs plus puissants.


[Présentation du Livre Blanc]
Autres Livres Blancs Cisco

Publié le 16/01/2014

Cisco UCS doté de processeurs Intel Xeon, créé pour la virtualisation et la consolidation, un Livre Blanc Cisco.

« Faites plus avec moins de ressources. Augmentez les niveaux d'utilisation. Améliorez l'efficacité du personnel. Réduisez l'espace occupé, la consommation d'énergie et les besoins en refroidissement ». Tous les fournisseurs font les mêmes promesses. Cisco les tient.


[Présentation du Livre Blanc]
Autres Livres Blancs Cisco

Publié le 11/12/2013

Se prémunir des Zero Day dans la gestion des vulnérabilités, un Livre Blanc Qualys.

Ingenico gagne en visibilité sur les menaces persistantes grâce à l’approche centrée sur la menace de Sourcefire


[Présentation du Livre Blanc]
Autres Livres Blancs Sourcefire

Publié le 21/11/2013

Se prémunir des Zero Day dans la gestion des vulnérabilités, un Livre Blanc Qualys.

Un exploit Zero Day est un logiciel qui exploite une vulnérabilité logicielle jusqu'alors inconnue pour conduire une attaque. Il n'existe ainsi pas à un jour entre le moment où la vulnérabilité est révélée et la première attaque, et aucun correctif n'est encore disponible.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Qualys

Publié le 18/11/2013

Pourquoi il est maintenant temps de faire vos premiers pas avec le logiciel Blackberry Entreprise Service 10, un Livre Blanc Blackberry.

Les smartphones BlackBerry 10 peuvent intégrer l’entreprise en tant qu’appareils personnels ou en tant que terminaux fournis par l’entreprise.


[Présentation du Livre Blanc]
Autres Livres Blancs Blackberry

Publié le 18/11/2013

Choisir une plateforme MDM : où commencer la conversation, un Livre Blanc Blackberry.

Il existe une dizaine de plateformes MDM différentes sur le marché ; chacune d’elles permettrait d’en faire plus que l’autre. Et compte tenu du volume considérable de rapports de chercheurs et d’analystes disponibles en ligne, vous pourriez passer des mois simplement à collecter des informations, sans parler de la prise de décision.


[Présentation du Livre Blanc]
Autres Livres Blancs Blackberry

Publié le 18/11/2013

Obtenez tout ce dont vous avez besoin au même endroit grâce au programme Blackberry 10 ready, un Livre Blanc Blackberry.

Ce document vous apprendra à tirer profit des services, des outils et des offres afin que votre organisation tire le meilleur parti de sa flotte actuelle de smartphones BlackBerry et utilise le système d’exploitation BlackBerry 10 de manière optimale dès le premier jour.


[Présentation du Livre Blanc]
Autres Livres Blancs Blackberry

Publié le 18/11/2013

Blackberry 10 - Utilisation simplifiée avec ActiveSync, un Livre Blanc Blackberry.

Ce document vous permet de découvrir la manière dont Microsoft ActiveSync est intégré dans les fonctions de base du système d’exploitation BlackBerry 10. Découvrez les étapes nécessaires à la configuration d’ActiveSync, pour les techniciens informatiques et les utilisateurs. Découvrez également comment le logiciel BlackBerry Enterprise Service 10 vous permet d’optimiser la gestion de la mobilité en entreprise.


[Présentation du Livre Blanc]
Autres Livres Blancs Applications, Blackberry

Publié le 04/11/2013 Article Rating

Cinq points clés à prendre en compte dans votre choix de solution MDM, un Livre Blanc Blackberry.

Même si le BYOD arrive à maturité, les meilleures pratiques restent encore vagues pour de nombreux décideurs informatiques. Découvrez 5 points clés à prendre en compte dans votre choix de solution MDM et voyez comment le logiciel BlackBerry® Enterprise Service 10 aborde chacun d’entre eux.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Blackberry

Publié le 04/11/2013

Protection pour chaque entreprise : comment fonctionne la sécurité Blackberry, un Livre Blanc Blackberry.

Ce document procure une vue d’ensemble de la sécurité de BlackBerry® sur le plan IT, en expliquant comment nous couvrons l’intégralité des besoins de l’entreprise en matière de sécurité multiplateforme, avec une protection contre les fuites de données, le chiffrement certifié, la conteneurisation et plus encore.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Blackberry

Publié le 28/10/2013

Les 7 étapes d’une attaque de type Advanced Persistent Threat (APT), un Livre Blanc Sourcefire.

L’objectif de ce document n’est pas de proposer des solutions ou des outils afin de réaliser ce type d’attaque. Il s’agit de définir et illustrer les différentes étapes nécessaires pour réaliser une attaque de type Advanced Persistent Threat. Ces différentes étapes sont extraites d’un rapport de la société Mandiant et sont le fruit d’une analyse de cas réels aux Etats Unis.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Sourcefire

Publié le 28/10/2013

Sécurité adaptative : juste du bon sens !, un Livre Blanc Sourcefire.

La plupart des grandes sociétés qui ont été attaquées très sérieusement lors des deux dernières années étaient protégées par des outils de prévention d’intrusions (IPS) sérieux et robustes. Pire encore, les éditeurs d’IPS avaient, dans la quasi totalité des cas, déjà publié une règle de protection pour stopper l’exploit dont elles ont été victimes…


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Sourcefire

Publié le 15/10/2013 Article Rating

Sept indices pour identifier l'auteur d'une cyberattaque avancée, un Livre Blanc FireEye.

Dans le paysage actuel des cybermenaces, l'identification de l'ennemi joue un rôle clé dans toute stratégie de défense. Pour protéger efficacement vos données et autres éléments de propriété intellectuelle, il est essentiel de percer à jour l'identité des auteurs d'attaque, leur modus operandi et les objectifs qu'ils poursuivent.


[Présentation du Livre Blanc]
Autres Livres Blancs Cyber-crime, FireEye

Publié le 14/10/2013

Tirer profit de la sécurité dans le Cloud, un Livre Blanc Akamai.

Bien que les menaces liées à la sécurité des réseaux et des informations existent depuis les débuts de l'ère informatique, la complexité et l'ampleur des attaques ont connu une progression exponentielle ces dernières années, confrontant les entreprises à des défis sans précédent pour parvenir à défendre un périmètre de plus en plus vulnérable.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Accès, Akamai

Publié le 24/09/2013

Guide de la protection contre les menaces de nouvelle génération, un Livre Blanc FireEye.

Lors de mes discussions avec de nombreux clients et dirigeants nationaux dans le monde entier, j'ai pu me rendre compte qu'il existe un fossé énorme entre le niveau de sécurité dont ont réellement besoin leurs réseaux et le niveau de protection offert par les outils de sécurité traditionnels.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, FireEye

Publié le 09/09/2013 Article Rating

Une protection en temps réel contre les infections de logiciels malveillants, un Livre Blanc Webroot

Les logiciels malveillants présentent aujourd’hui un tel niveau de sophistication qu’il est devenu vain de protéger un point d’accès à l’aide d’un logiciel antivirus traditionnel. Avec plus de 60 millions de variantes uniques chaque année, le volume, la variété et la rapidité avec lesquels les logiciels malveillants inondent Internet ainsi que les nombreuses méthodes utilisées pour s’y connecter sont proprement stupéfiants.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Applications, Webroot

Publié le 09/09/2013

Webroot SecureAnywhere Business – Endpoint Protection, un Livre Blanc Webroot

La solution Webroot SecureAnywhere Business – Endpoint Protection (Webroot SecureAnywhere Entreprise - Protection des points d’accès) est basée sur une approche révolutionnaire en matière de protection contre les logiciels malveillants.


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Webroot

Publié le 07/09/2013 Article Rating

Nouvelles exigences pour la sécurité, la conformité et l’audit dans le Cloud, un Livre Blanc Qualys

Le Cloud computing, ou informatique dans les nuages, pose de nouveaux défis aux professionnels de la sécurité, de la conformité et de l’audit des systèmes d’information qui sont chargés de protéger les données de l’entreprise ainsi que les ressources informatiques tout en s’assurant de la conformité des mesures de sécurité. 


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Qualys

Publié le 17/07/2013

Comprendre la sécurité des applications web, un Livre Blanc Akamai.

Alors que les entreprises effectuent de plus en plus de leurs transactions commerciales en ligne, elles sont confrontées à un défi : celui de défendre un périmètre de plus en plus poreux. Les données et les opérations stratégiques sont rendues très vulnérables face aux menaces croissantes d’Internet, en étant exposées sur des interfaces web accessibles en tout point du globe.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Akamai

Publié le 16/07/2013

Retail’s Omnichannel Imperative:Delivering Situational Performance, un Livre Blanc Akamai.

Today’s shoppers are increasingly interacting with retailers across three or more channels, giving rise to the term “omnichannel shoppers.” In addition to in-store engagement, these shoppers are overwhelmingly turning to ecommerce both at home and on the go via multiple devices, including desktops, laptops, tablets, smartphones, and notebooks.


[Présentation du Livre Blanc]
Autres Livres Blancs Akamai

Publié le 16/07/2013

Innovating at the Pace of Mobile, un Livre Blanc Akamai.

In today’s on-the-go world, mobile adoption is occurring at an unprecedented pace, creating a tremendous opportunity no company can afford to ignore. Our mobile devices are our constant companions, transforming the way we shop, eat, play, and live.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Akamai

Publié le 07/05/2013

Rapport FireEye sur les menaces avancées — 2e semestre 2012 un Livre Blanc FireEye.

Ce rapport propose une analyse détaillée de la nature des menaces avancées qui ciblent actuellement les entreprises.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, FireEye

Publié le 29/04/2013

Sécurité informatique et nouveaux défis un Livre Blanc Kaspersky.

Chez Kaspersky Lab, nous savons que les entreprises sont sous pression et doivent toutes répondre aux mêmes impératifs pour assurer leur pérennité : agilité, efficacité et productivité accrues.


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Kaspersky

Publié le 18/04/2013

Optimisez vos performances de stockage avec la technologie Flash intégrée, un Livre Blanc EMC.

L’une des principales préoccupations des entreprises dans le contexte actuel de ralentissement économique est d’obtenir le meilleur ROI par euro investi dans leur infrastructure informatique.


[Présentation du Livre Blanc]
Autres Livres Blancs EMC, Stockage

Publié le 04/04/2013 Article Rating

Les Règles d’Or pour réussir son Projet CRM, un Livre Blanc Sage.

Pour vous, PME/PMI, il est aujourd'hui indispensable de bénéficier d'un outil de performance pour votre entreprise et d'optimisation de votre relation client. Retrouvez dans ce livre blanc nos meilleurs conseils pour réussir votre projet CRM.


[Présentation du Livre Blanc]
Autres Livres Blancs Applications, Sage

Publié le 30/01/2013

Le centre d'assistance en première ligne, un Livre Blanc Citrix.

Comment fidéliser vos clients - La prochaine frontière pour les centres d’assistance technique. Chaque rencontre client/entreprise décide si un client restera client ou pas. Il ne s'agit pas uniquement d'orientation client, mais du client lui-même, car très peu d'organisations connaissent le nom de leurs meilleurs clients.


[Présentation du Livre Blanc]
Autres Livres Blancs Citrix

Publié le 28/01/2013 Article Rating

Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l’entreprise un Livre Blanc Absolute Software.

Nous n’allons pas vous assommer en évoquant une fois encore l’arrivée imminente de la tendance BYOD (Bring Your Own Device) et des appareils de vos employés sur le réseau de l’entreprise. Si vous lisez ce document, vous savez que cette déferlante est déjà arrivée.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Absolute Software

Publié le 26/12/2012

Attaques ciblées avancées, un Livre Blanc FireEye.

Le paysage des menaces a changé. Les cybercriminels et certains États cherchent par tous les moyens à mettre la main sur des données critiques, telles que des informations sur les transactions financières, des projets de conception, des données d'identification pour la connexion à des systèmes sensibles, ou encore des éléments de propriété intellectuelle.


[Présentation du Livre Blanc]
Autres Livres Blancs FireEye

Publié le 10/10/2012

BYOD : transformer le phénomène en opportunité un Livre Blanc BT - Check Point

Le BYOD est en marche. A tous les niveaux de l’entreprise, terminaux personnels se mêlent aux outils professionnels, entrainant un risque nouveau pour les données sensibles. Face à un tel phénomène, comment garantir la sécurité du système d’information sans renoncer à l’agilité offerte par les usages mobiles ?


[Présentation du Livre Blanc]
Autres Livres Blancs BT - Check Point

Publié le 03/09/2012

Gestion des identités et des accès dans le Cloud : stratégie et vision un Livre Blanc de CA Technologies Software.

En dépit de sa grande valeur, le Cloud a pour effet de créer des défis en matière de sécurité, pour les clients comme pour les fournisseurs de services Cloud et quelle que soit la configuration choisie (publique, privée ou hybride).

 

 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, CA Technologies

Publié le 16/08/2012

Promouvoir l’activité en ligne en toute sécurité.
un Livre Blanc CA Technologies Software.

Les entreprises d’aujourd’hui sont confrontées à deux impératifs majeurs : elles doivent dynamiser leur activité pour garantir agilité et croissance, mais elles doivent également la protéger contre toute violation ou perte d’informations. Par le passé, c’était une affaire de compromis : une sécurité accrue freinait souvent la  productivité et la croissance, tandis que plus d’accès affaiblissait la sécurité et augmentait les risques. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, CA Technologies

Publié le 16/08/2012

Cinq conseils pour des sauvegardes et restaurations dans les environnements virtuels, un Livre Blanc Quest Software.

Dans ce livre blanc, les experts de la protection des données virtuelles de Quest livrent cinq conseils pour doper l’efficacité de la sauvegarde et de la restauration dans les environnements virtuels.


[Présentation du Livre Blanc]
Autres Livres Blancs Virtualisation, Quest Software

Publié le 15/08/2012 Article Rating

Fujitsu se tourne vers Quest pour le back-up fiable
des machines virtuelles,
un Livre Blanc Quest Software.

Fujitsu est un des principaux fournisseurs de solutions informatiques et de communication à destination du marché mondial. Fort de 500 filiales, le groupe Fujitsu est présent dans plus de 60 pays dans le monde.


[Présentation du Livre Blanc]

Publié le 15/08/2012 Article Rating

CISO Guide to Next-Generation Threats, un Livre Blanc FireEye.

The new threat landscape has changed. Cybercriminals and nation-states are aggressively pursuing valuable data assets, such as financial transaction information, product design blueprints, user credentials to sensitive systems, and other intellectual property. Simply but, the cyber offense has outpaced the defensive technologies used by most companies today


[Présentation du Livre Blanc]
Autres Livres Blancs FireEye

Publié le 22/06/2012 Article Rating

Pourquoi utiliser un certificat SSL sur votre site web et lequel ? Juin 2010, un Livre Blanc Keynectis.

Le SSL constitue un standard sur l’Internet permettant en particulier de sécuriser les transactions entre un site web et un utilisateur de ce site web. Le SSL est devenu une technologie incontournable pour accroitre la sécurité sur Internet. 


[Présentation du Livre Blanc]
Autres Livres Blancs Keynectis

Publié le 22/06/2012 Article Rating

Sécurisation sur Internet.
un Livre Blanc Keynectis.


[Présentation du Livre Blanc]
Autres Livres Blancs Keynectis

Publié le 21/06/2012 Article Rating

Rossignol, une Etude de Cas Riverbed. 

Rossignol installe des appliances Steelhead de Riverbed pour consolider son informatique dans un cloud privé.


[Présentation du Livre Blanc]
Autres Livres Blancs Riverbed

Publié le 20/06/2012

A CIO’s Guide to Hybrid Cloud Performance,
un Livre Blanc Riverbed.

How Riverbed Accelerates Public and Private
Clouds: A Framework for Hybrid Cloud Adoption.


[Présentation du Livre Blanc]
Autres Livres Blancs Riverbed

Publié le 20/06/2012

Successfully Consolidating Branch-Office Infrastructure In The Face Of More Users, Services, And Devices, un Livre Blanc Riverbed.

Infrastructure And Operations Professionals Meet Their Goals With Strategic Consolidation And Advanced Optimization Solutions. 


[Présentation du Livre Blanc]
Autres Livres Blancs Riverbed

Publié le 30/05/2012 Article Rating

Comment faciliter la mise en oeuvre de la certification PCI, 
un Livre Blanc Netbenefit.

Dans le monde du commerce en ligne, la confiance peut se gagner ou se perdre du jour au lendemain. Personne ne peut échapper aux nouvelles quasi quotidiennes et aux nombreux commentaires sur les failles de sécurité d'entreprises réputées. Il semble évident que les pirates informatiques ne sont plus des adolescents isolés qui essaient d'impressionner leurs amis. L'industrie de la cybercriminalité actuelle a évolué et s'est automatisée pour améliorer son efficacité, son extensibilité et sa rentabilité avec notamment la ferme intention d'obtenir des informations qui peuvent se monnayer. Avec Internet comme moyen de communication, il n'y a plus de limites. 


[Présentation du Livre Blanc]
Autres Livres Blancs Netbenefit

Publié le 30/05/2012

Mise en conformité avec la norme PCI DSS, un Livre Blanc Netbenefit.

Ce document présente la norme PCI DSS (Payment Card Industry Data Security Standard) ainsi que ses implications 
commerciales et technologiques. Il décrit également l’expérience vécue par NetBenefi t lors de l’implémentation de cette norme et dans quelle mesure elle peut vous aider à réduire les délais d’exécution, les coûts d’audit et les dépenses liées aux infrastructures lors de la mise en oeuvre dans votre entreprise de votre propre programme d’adaptation à la norme PCI. 


[Présentation du Livre Blanc]
Autres Livres Blancs Netbenefit

Publié le 25/05/2012 Article Rating

Comment protéger vos clients et vos données d'entreprise, un Livre Blanc Thawte.

Firesheep est une extension de Mozilla Firefox qui démontre l’insécurité des sites Web de médias sociaux qui cryptent leurs pages de login avec SSL, pour repasser à HTTP dès que l’utilisateur quitte la page de login.


[Présentation du Livre Blanc]
Autres Livres Blancs Thawte

Publié le 23/05/2012

Groupe Aelia, une Etude de cas Riverbed.

Les Produits Steelhead® de Riverbed® résolvent les problèmes de bande passante et de performances des applications pour Aelia, un des leaders du Travel Retail.


[Présentation du Livre Blanc]
Autres Livres Blancs Riverbed

Publié le 16/04/2012 Article Rating

Méthode de calcul de l’efficacité énergétique (PUE) dans les datacenters
un Livre Blanc APC.

Avant d’effectuer une étude comparative de l’efficacité de l’infrastructure du datacenter à l’aide du calcul du PUE ou d’autres métriques, il est nécessaire de déterminer la part de consommation que représentent les charges informatiques, celle issue de l’infrastructure physique et les charges à ne pas prendre en considération.


[Présentation du Livre Blanc]
Autres Livres Blancs APC

Publié le 29/03/2012

Solutions Multi-Sites/Sites Déportés, un Livre Blanc Synerway.

Votre infrastructure est décentralisée – mais vos données sont toujours stratégiques : assurez-vous d’une même protection, ne négligez pas vos sites distants !


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Synerway

Publié le 27/03/2012 Article Rating

Délivrer les données d’entreprise en toute sécurité sur les iPads™ des employés.
un Livre Blanc Citrix.

Les directions informatiques sont de plus en plus amenées à permettre à leurs cadres et employés d’accéder en tout lieu à leurs applications professionnelles à partir de tablettes Apple iPad® personnelles. IDC estime que plus de 50 millions de tablettes médias seront achetées en 2011, et que d’ici à 2015, ce chiffre sera porté à 120 millions. IDC estime en outre que d’ici à 2015, 10% seulement de ces tablettes seront achetées par les entreprises,le reste correspondant à des achats d’utilisateurs privés, dont les tablettes serviront pourtant également à accéder à des applications professionnelles.


[Présentation du Livre Blanc]
Autres Livres Blancs Citrix

Publié le 27/03/2012 Article Rating

Les directions informatiques adoptent le modèle Bring-Your-Own Devices.
un Livre Blanc Citrix.

La tendance à la consumérisation de l’informatique, influencée par des périphériques mobiles puissants et faciles à utiliser tels que les smartphones, les ordinateurs portables et les tablettes tactiles, ne cesse de s’accentuer. Presque toutes les entreprises interrogées (92 pour cent) ont déclaré que certains employés utilisaient déjà des périphériques informatiques non fournis par l’entreprise à des fins professionnelles. Elles ont également déclaré qu’environ 28 pour cent du personnel utilisaient déjà ce type de périphérique à des fins professionnelles, un chiffre qui devrait atteindre les 35 pour cent d’ici mi-2013.


[Présentation du Livre Blanc]
Autres Livres Blancs Citrix

Publié le 27/03/2012

Synerway Virtual Appliance, un Livre Blanc Synerway.

Vos machines sont virtuelles, mais vos données sont bien réelles !

Synerway vous présente ses solutions  de sauvegarde « SVA » dédiées aux environnements virtuels.  La gamme SVA,  Synerway Virtual Appliance  intégrée aux environnements VMware et Hyper-V vous permet d’externaliser vos données sauvegardées en local vers un data center, ou vers le Cloud.


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Synerway

Publié le 11/03/2012 Article Rating

Votre répartiteur de charges est-il compatible
avec le cloud computing ?
un Livre Blanc Citrix.

Apprenez comment NetScaler aide les entreprises à profiter pleinement des avantages du cloud. Ce Livre Blanc vous apprendra tout ce qu’il faut savoir sur les tendances d’évolution, les caractéristiques techniques et la valeur ajoutée du cloud
computing.


[Présentation du Livre Blanc]
Autres Livres Blancs Citrix

Publié le 03/01/2012

Workshifting : dans quelle mesure l’informatique change-t-elle notre façon de travailler ?
un Livre Blanc Citrix
.

La concurrence et le rythme effréné de l’environnement professionnel d’aujourd’hui accentue le besoin de faire réaliser un travail partout, à tout moment et par tout type de collaborateur, interne ou externe, afin d’obtenir les meilleurs résultats.


[Présentation du Livre Blanc]
Autres Livres Blancs Citrix

Publié le 03/01/2012

Pay-as-You-Grow : Protection des investissements et élasticité pour votre réseau
un Livre Blanc Citrix
.

Les équipes informatiques se trouvent confrontées au besoin d’accroître leur flexibilité et d’offrir plus de souplesse aux entreprises en intégrant des technologies d’informatique en nuage émergentes dans leurs datacenters de nouvelle génération.


[Présentation du Livre Blanc]
Autres Livres Blancs Citrix

Publié le 03/01/2012

10 bonnes raisons d’adopter le workshifting
un Livre Blanc Citrix
.

Le workshifting est une stratégie dont le but est que le travail soit
en permanence fait au bon endroit, par la bonne personne et au bon moment. Le workshifting est possible grâce à l’informatique virtuelle, un modèle développé par Citrix® et qui permet de centraliser les ressources informatiques pour ensuite les délivrer sous forme d’un service sécurisé et haute définition qui permet aux utilisateurs de travailler à tout moment, à tout endroit et sur tout périphérique.


[Présentation du Livre Blanc]
Autres Livres Blancs Citrix

Publié le 03/01/2012

TRAVAIL 2.0 : Le passage à la virtualisation est  en cours
un Livre Blanc Citrix
.

Alors que le travail franchit de plus en plus les limites traditionnelles de l’entreprise, les directions informatiques doivent tout faire pour
favoriser l’émergence d’une main-d’oeuvre véritablement virtuelle. L’adoption des applications et des postes de travail à la demande est essentielle si l’entreprise veut pouvoir s’adapter réellement à un monde chaque jour plus dynamique.


[Présentation du Livre Blanc]
Autres Livres Blancs Virtualisation, Citrix

Publié le 17/11/2011 Article Rating

Vos données informatiques sont-elles dans la « norme » ? , un Livre Blanc VMware.

Cette étude vise à examiner diverses données sur les performances informatiques (métriques sur les systèmes d’exploitation, la qualité de service, les performances métiers, etc.) pour déterminer les possibilités de modélisation de ces métriques afin d’en définir une « distribution normale ».


[Présentation du Livre Blanc]
Autres Livres Blancs VMware

Publié le 17/11/2011 Article Rating

VMware vCenter™ Operations Enterprise, un Livre Blanc VMware.

Automatisation de la gestion des opérations de votre entreprise.

Toutes les disciplines de gestion des opérations convergent vers le Cloud. Les gestions des performances et des capacités deviennent étroitement liées en raison de la nature dynamique de cette infrastructure convergente. Les outils et processus traditionnels,


[Présentation du Livre Blanc]
Autres Livres Blancs VMware

Publié le 17/11/2011

Sécurité et conformité de l’environnement virtuel grâce à VMware, un Livre Blanc VMware.

Les entreprises adoptent de plus en plus la virtualisation pour réaliser des économies, bénéficier de la consolidation des serveurs, entre autres. Mais préserver la sécurité et la conformité des environnements lors de la transition vers le Cloud Computing et l’infrastructure sous forme de service s’effectue non sans mal. L’utilisation d’outils traditionnels pour assurer les contrôles spécifiés dans de nombreuses réglementations
du secteur, telles que la gestion du changement, la gestion des configurations, les
contrôles d’accès, la journalisation et l’audit, présente des inconvénients : faible
visibilité, consolidation limitée et complexité accrue de la gestion. Seul un ensemble
d’outils intégrés, orientés virtualisation, peut permettre aux entreprises de simplifier la gestion, d’accroître l’efficacité et de renforcer la maîtrise de l’environnement virtuel.


[Présentation du Livre Blanc]
Autres Livres Blancs VMware

Publié le 17/11/2011

vCenter Operations, un Livre Blanc VMware.

vCenter Operations permet aux administrateurs de prendre les commandes grâce à une analyse en temps réel et à l’automatisation Date : mars 2011 Auteur : Mark Bowker, Analyste principal, et Bob Laliberte.


[Présentation du Livre Blanc]
Autres Livres Blancs VMware

Publié le 16/11/2011 Article Rating

Des sauvegardes virtuelles deux fois plus rapides : Acronis VMPROTECT
un Livre Blanc Acronis

Vitesse, efficacité et facilité d'utilisation mises au défi.


[Présentation du Livre Blanc]
Autres Livres Blancs Acronis

Publié le 15/11/2011

Une nouvelle alternative pour la sauvegarde des machines virtuelles
un Livre Blanc Acronis

Sauvegarde trois fois plus performante et deux fois moins gourmande en ressources, la technologie d’image disque d’Acronis, utilisée par des milliers d’entreprises et des millions de particuliers, devient une véritable solution de sauvegarde et restauration, ultra-performante en environnement virtualisé : la preuve avec l’étude comparative du Taneja Group.


[Présentation du Livre Blanc]
Autres Livres Blancs Virtualisation, Acronis

Publié le 15/11/2011

Acronis Backup & Recovery® 11
un Livre Blanc Acronis.

Acronis présente sa solution de sauvegarde, de reprise d’activité après sinistre et de protection des données nouvelle génération...


[Présentation du Livre Blanc]
Autres Livres Blancs Acronis

Publié le 04/11/2011

Automatisez le traitement de vos bons de commande en mode SaaS
un Livre Blanc Esker.

Conçu pour permettre aux PDG, directeurs financiers, responsables informatiques, responsables et administrateurs d’évaluer les solutions SaaS de gestion des bons de commande, ce livre blanc présente une solution d’automatisation complète du processus de gestion des commandes clients et ses avantages via un service à la demande.


[Présentation du Livre Blanc]
Autres Livres Blancs Esker

Publié le 30/09/2011

Building a Successful Security Operations Center.
un Livre Blanc ArcSight.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, ArcSight

Publié le 30/09/2011 Article Rating

Defeat Cyber Threats & Risks.
Detecting security blind spots in today’s enterprise with robust enterprise threat and risk monitoring products.
un Livre Blanc ArcSight.


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, ArcSight

Publié le 30/09/2011

Demonstrating the ROI for SIEM.
un Livre Blanc ArcSight.


[Présentation du Livre Blanc]
Autres Livres Blancs ArcSight

Publié le 30/09/2011

SDI Stratégies d'avenir du centre de services.
un Livre Blanc Citrix.


[Présentation du Livre Blanc]
Autres Livres Blancs Citrix

Publié le 30/09/2011

Démystification de la sécurité par logiciels en nuage « Cloud Security ». Un rapport d'Empowered : Dépasser l'alarmisme autour de la sécurité par logiciels en nuage.
un Livre Blanc Citrix.



[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Cloud, Citrix

Publié le 30/09/2011

SDI : Recrutez et construisez l’équipe idéale pour votre support technique.
un Livre Blanc Citrix.



[Présentation du Livre Blanc]
Autres Livres Blancs Citrix

Publié le 29/09/2011

Defending against insider to reduce IT risk Security and Compliance.
un Livre Blanc CA Technologies janvier 2011.



[Présentation du Livre Blanc]
Autres Livres Blancs CA Technologies

Publié le 29/09/2011

CA point of view: Content-Aware Identity & Access Management
un Livre Blanc CA Technologies mars 2011.



[Présentation du Livre Blanc]
Autres Livres Blancs CA Technologies

Publié le 29/09/2011

Gestion des identités et des accès dans le Cloud : stratégie
et vision de CA Technologies
, un Livre Blanc CA Technologies juin 2010.

En dépit de sa grande valeur, le Cloud a pour effet de créer des défis en matière de sécurité, pour les clients comme pour les fournisseurs de services Cloud et quelle que soit la configuration choisie
(publique, privée ou hybride).


[Présentation du Livre Blanc]
Autres Livres Blancs CA Technologies

Publié le 25/09/2011

Coût total de possession des ordinateurs de bureau : mise à jour 2011.
un Livre Blanc VMware : étude Gartner novembre 2010.



[Présentation du Livre Blanc]
Autres Livres Blancs VMware

Publié le 24/09/2011

CIO : 10 bonnes raisons de moderniser vos postes de travail.

un Livre Blanc VMware.


[Présentation du Livre Blanc]
Autres Livres Blancs VMware

Publié le 23/09/2011
Modernisation des postes de travail.
un Livre Blanc VMware.



[Présentation du Livre Blanc]
Autres Livres Blancs Prévention, Accès, VMware

Publié le 22/09/2011

Quantification de la valeur commerciale de VMware View.
un Livre Blanc IDC commandité par : VMware.


[Présentation du Livre Blanc]
Autres Livres Blancs VMware, Virtualisation

Publié le 14/04/2011 Article Rating

Infrastructures virtuelles : des avantages tangibles en termes de TCO et de ROI

un Livre Blanc VMware par Christoph Reisbeck, directeur Global SAP Alliance, VMware, Inc.


[Présentation du Livre Blanc]
Autres Livres Blancs VMware, Virtualisation, Cloud

Publié le 17/03/2011

Virtualisation des applications tier 1 : une étape stratégique sur la voie du cloud privé
Par Gary Chen
Un Livre Blanc IDC, parrainé par VMware



[Présentation du Livre Blanc]
Autres Livres Blancs VMware, Virtualisation, Cloud

Advertisement

/// Actuellement à la Une...
Le nouveau service de Plex, en bêta et encore actuellement sur invitation, permet de streamer tous vos contenus sur les appareils équipés de Plex via l’offre de stockage illimitée Amazon Drive. 
A l’occasion de sa conférence prévue le 4 octobre prochain, Google pourrait dévoiler Andromeda accompagné de deux nouveaux périphériques : une tablette Nexus 7 pouces et un laptop hybride – Pixel 3 – ultrafin et équipé d’un écran 12,3 pouces.
Disney pourrait être intéressé par le rachat de Twitter, rapporte Bloomberg. Le deal pourrait être favorisé par le fait que les deux entreprises sont déjà en partenariat et que Jack Dorsey, CEO et co-fondateur de Twitter, siège au conseil d’administration de Disney.
La croissance de Parrot sur le deuxième trimestre 2016 s’essouffle et force la marque française à revoir à la baisse ses objectifs financiers. 
La conférence Microsoft Ignite a été l’occasion pour les deux entreprises d’annoncer un partenariat croisé : Adobe utilisera les services cloud Azure alors que l’éditeur de Redmond intégrera Adobe Marketing Cloud sur Dynamics 365. 
Renault et Nissan vont combiner leurs efforts en vue de développer de nouveaux services connectés pour les véhicules tout en s’appuyant sur l’offre Azure de Microsoft. 
Le nouveau Forfait Freebox Révolution tente de séduire en ajoutant la TV by CANAL Panorama et l’application myCANAL incluse, le tout pour 39,99 euros TTC/mois. 
Depuis plusieurs années, les labos de recherche de Microsoft travaillent sur de nouveaux concepts de puces adaptées à l’intelligence artificielle et capables d’être reprogrammées. Après des années de travaux, le concept est maintenant au point et il est susceptible de révolutionner tous les serveurs employés par le géant de Redmond.
Le projet Andromeda devrait être présenté lors de la keynote de Google le 4 octobre. Qu’est-ce que Andromeda ? C’est une très bonne question, avec une poignée d’hypothèses. Une chose est cependant certaine : cela concerne Android et incarnera une étape majeure dans le cycle de vie de l’OS.
Le géant de Mountain View devrait dévoiler de nouveaux produits le 4 octobre prochain, y compris un routeur WiFi pour remplacer le OnHub. Il devrait être intéressant en termes de fonctionnalités et proposer le WiFi maillé.