X
Publié le 17/08/2016 Article Rating

Les tendances et les bénéfices du "Edge Computing", un Livre Blanc Schneider Electric. 

L'utilisation d'Internet a tendance à évoluer vers des contenus gourmands en bande passante et un nombre croissant d'objets et périphériques associés. Parallèlement, les réseaux de communication mobile et les réseaux de données convergent vers une architecture de cloud computing. Pour répondre aux attentes d'aujourd'hui et de demain, la puissance informatique et le stockage sont déplacés en périphérie du réseau afin de réduire le temps de transport des données et d'augmenter la disponibilité. 


[Présentation du Livre Blanc]
Autres Livres Blancs Schneider Electric

Publié le 28/07/2016

Les enjeux de sécurité liés à la modification des environnements de production, un Livre Blanc Dell Software.

Durant la dernière décennie, l’innovation informatique a connu un changement essentiel. Pour certains, un nouveau système nerveux est en train de se tisser sur la planète, et si votre entreprise ne s’y connecte pas, elle ne pourra pas participer à cette vision d’avenir et risque même de ne plus être viable. 


[Présentation du Livre Blanc]
Autres Livres Blancs Dell

Publié le 28/07/2016 Article Rating

Comment protégez-vous vos données issues de l'IoT, un Livre Blanc Dell Software.

Modifier sa stratégie de protection des données pour s’adapter à l’Internet of Things.

L’Internet est constitué d’appareils aussi variés que les ordinateurs, les serveurs, les infrastructures, les smartphones et les tablettes.


[Présentation du Livre Blanc]
Autres Livres Blancs Dell

Publié le 25/07/2016

Les solutions de gestion du trafic chiffré, un Livre Blanc Bluecoat.

L’utilisation des communications chiffrées SSL/TLS est en pleine croissance, il en va de même des risques dus aux menaces cachées. En réponse, les entreprises déploient des pare-feu de nouvelle génération (NGFW), des systèmes de prévention des intrusions (IPS), des technologies contre les logiciels malveillants et d’autres solutions.

Mais ces mesures ne peuvent pas découvrir les logiciels malveillants à l’intérieur du trafic chiffré, sans ralentir le réseau, conduisant à davantage de complexité et à des coûts plus élevés.


[Présentation du Livre Blanc]
Autres Livres Blancs Bluecoat

Publié le 09/06/2016 Article Rating

La gouvernance des risques, Un Livre Blanc RSA.

Découvrez quelles sont les risques dans un monde sans GRC (Gouvernance, risque et conformité), quelles exigences pour une gestion efficace du risque opérationnel  et comment RSA Archer GRC peut vous aider à exploiter le risque opérationnel et en faire une opportunité pour votre activité. 


[Présentation du Livre Blanc]
Autres Livres Blancs RSA, Sécurité

Publié le 22/05/2016 Article Rating

Déchiffrer SSL, Un Livre Blanc Gigamon.

SSL encryption is the cornerstone technology that makes the Internet secure. Email, e-commerce, voice-over-IP, online banking, remote
health, and countless other services are kept secure with SSL. Unfortunately, most of that traffic goes uninspected because many
security and performance monitoring tools lack the ability to see inside the encrypted sessions. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Gigamon

Publié le 22/05/2016

Reprenez la main sur vos applications, Un Livre Blanc Gigamon.

The application landscape of organizations is changing. Today’s networks carry more volumes of HTTP and HTTPS traffic than anything else. The convergence of voice, video, and data over IP networks and the webification of applications has transformed network and data center traffic patterns while creating the need for highly application aware infrastructure for the purposes of security and control. 


[Présentation du Livre Blanc]
Autres Livres Blancs Gigamon

Publié le 19/04/2016 Article Rating

Des solutions de stockage flash pour vous conduire dans le datacenter de demain. Un Livre Blanc Kaminario.

Les applications grand public que nous utilisons au quotidien nous ont conduit à exiger une bien meilleure experience utilisateur à l’échelle des applications d’entreprises. Mais comment les DSI peuvent-elles anticiper les attentes des utilisateurs et les contraintes de plus en plus complexes des applications métiers ? 


[Présentation du Livre Blanc]
Autres Livres Blancs Stockage, Kaminario

Publié le 28/03/2016 Article Rating

Cas d’utilisation : améliorer la productivité des utilisateurs avec un moteur d’analyse de la sécurité, un Livre Blanc Dell Software. 

La théorie sécuritaire est bien belle : le service informatique doit garantir que seuls les utilisateurs approuvés peuvent accéder aux systèmes et données, qu’ils y accèdent pour les bonnes raisons uniquement et qu’ils font bon usage de cet accès. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité, Dell

Publié le 28/03/2016

Sécurisation, gestion et gouvernance des superutilisateurs, un Livre Blanc Dell Software. 

La sécurisation, la gestion et la gouvernance des comptes superutilisateurs (à savoir les comptes à privilèges) constituent l’un des principaux aspects du programme de gestion des accès et identités (IAM). À l’instar des comptes utilisateurs standards, les comptes superutilisateurs doivent bénéficier d’une gestion des accès (visant à garantir que les administrateurs disposent des accès dont ils ont besoin pour travailler) et d’une gouvernance (visant à garantir la surveillance et le contrôle des accès principalement à des fins de conformité) 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 28/03/2016 Article Rating

Pourquoi la conformité à la norme PCI DSS est impossible sans une gestion des comptes à privilèges, un Livre Blanc Dell Software. 

Pour de nombreuses entreprises, la conformité aux standards de sécurité des données semble être un objectif de plus en plus difficile à atteindre. Les efforts de mise en conformité aux standards de sécurité informatique visant à éliminer les menaces de plus en plus préoccupantes qui pèsent sur la sécurité des informations, les failles opérationnelles et les risques professionnels quotidiens sont constamment en concurrence avec les projets.  


[Présentation du Livre Blanc]

Publié le 03/03/2016

Protection et restauration des données, un Livre Blanc Dell Software. 

Optimisez l’expérience applicative de vos utilisateurs et simplifiez la
sauvegarde et la restauration. Vous devez faire face à des accords de
niveau de service toujours plus exigeants pour plusieurs systèmes et
applications (physiques, virtuels et sur le Cloud). 


[Présentation du Livre Blanc]

Publié le 03/03/2016

Comment sécuriser votre contenu numérique en 10 leçons, un Livre Blanc Limelight Networks. 

Votre contenu digital est-il en sécurité ? Diffuser constamment et de manière sécurisée du contenu numérique pour la meilleure expérience utilisateur possible, sur n’importe quel appareil, partout, est très important pour votre activité ?


[Présentation du Livre Blanc]
Autres Livres Blancs Prévention

Publié le 22/02/2016

Déduplication et sauvegarde, un Livre Blanc Dell Software. 

Deduplication is a method of reducing the amount of storage
space by eliminating redundant data instead of storing it over and over again. Because of this, deduplication has many benefits, such as reducing storage capacity needs and enhancing replication efficiency since only unique data is being saved and sent over the wide area network (WAN). 


[Présentation du Livre Blanc]

Publié le 22/02/2016

Protection des données, un Livre Blanc Dell Software. 

Dell Data Protection | DR Series of backup and deduplication appliances
support all the major backup software applications in use today and can
lower your backup storage costs to as little as $.16/GB while reducing your total cost of ownership.  


[Présentation du Livre Blanc]

Publié le 22/02/2016

Choisir la bonne solution de déduplication, un Livre Blanc Dell Software. 

Due to the significant data growth and extended retentionrequirements organizations face today, almost every backup and recovery solution on the market now includes deduplication and compression capabilities.  


[Présentation du Livre Blanc]

Publié le 12/02/2016

Comment une solution de stockage intégralement Flash peut apporter des bénéfices stratégiques et réduire les coûts. Un Livre Blanc Kaminario.


[Présentation du Livre Blanc]
Autres Livres Blancs Kaminario

Publié le 01/12/2015

Veeam et EMC Data Domain Boost : disponibilité du datacenter moderne, Un Livre Blanc Veeam Software. 

Un environnement métier changeant : L’environnement métier en constante évolution exige que les entreprises assurent la continuité de leur activité. Les clients, partenaires, fournisseurs et employés sont tous connectés, et chacun veut avoir accès aux informations à tout instant à partir de n’importe quel endroit.


[Présentation du Livre Blanc]
Autres Livres Blancs Veeam Software

Publié le 01/12/2015 Article Rating

Sauvegarde de VMs : Veeam et les outils de sauvegarde traditionnelle, Un Livre Blanc Veeam Software. 

Les 10 meilleures raisons de choisir Veeam : Veeam® Backup Replication™ n’est pas la seule manière de sauvegarder votre datacenter moderne… mais c’est la meilleure manière de le faire.  


[Présentation du Livre Blanc]
Autres Livres Blancs Stockage, Veeam Software

Publié le 25/11/2015

Renforcement de la protection, un Livre Blanc Fortinet. 

De nombreuses failles de sécurité l’ont démontré : une confiance excessive dans la protection périphérique seule place les entreprises dans une situation dangereuse et souvent coûteuse. D’après les résultats d’une étude récente réalisée par IDG Research Services, de nombreuses entreprises ont encore un faux sentiment de sécurité quant au niveau de protection réellement fourni par les systèmes de détection périphériques.  


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Fortinet

Page 4 sur 11Première   Précédente   1  2  3  [4]  5  6  7  8  9  10  Suivant   Dernière   

0123movie