X
Publié le 02/11/2015 Article Rating

Mieux comprendre les expressions de niveau de détail (LOD), Un Livre Blanc Tableau Software. 

Chez Tableau, notre objectif est de rendre votre expérience d'analyse de données la plus agréable possible. Nos utilisateurs nous expliquent que lorsqu'ils sont pleinement immergés dans leur analyse dans Tableau, ils ne pensent plus aux mécaniques de l'utilisation du produit et prennent du plaisir à trouver des réponses à leurs questions avec leurs données. Nous appelons cet état d'immersion totale dans une tâche le « flux ».  


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Tableau Software

Publié le 02/11/2015 Article Rating

Google BigQuery et Tableau : meilleures pratiques, Un Livre Blanc Tableau Software. 

Tableau et Google BigQuery permettent d’analyser de très grands volumes de données et d’obtenir des réponses rapidement à l’aide d’une interface visuelle facile d’emploi. En utilisant les deux outils ensemble :   


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Tableau Software

Publié le 02/11/2015 Article Rating

Pourquoi déplacer les outils d’analyse métier dans le cloud, Un Livre Blanc Tableau Software. 

De nos jours, les entreprises veulent une infrastructure à la fois rapide et flexible. Aussi, elles sont nombreuses à adopter massivement les services cloud, de Salesforce à Workday, en passant par Google Analytics. Mais le cloud est-il adapté à l’analyse métier ? Et cela convient-il à votre entreprise ? Quels facteurs faut-il prendre en considération avant d’envoyer vos analyses dans le cloud ?   


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud, Tableau Software

Publié le 22/09/2015

Un point de vue sur la valeur réelle des protections contre les APT (Menaces Persistantes Avancées), Un Livre Blanc Bitdefender.

Remettre en cause les affirmations et choisir les bons fournisseurs
Ce livre blanc aborde les sujets suivants :
• La définition d’une Menace Persistante Avancée
• La détection des Menaces Persistantes Avancées
• L’évaluation des solutions de sécurité contre les APT
• Le choix du bon fournisseur de solutions de sécurité contre les APT


[Présentation du Livre Blanc]

Publié le 19/08/2015

Assurer la sécurité de l’entreprise en 2015, Un livre blanc Dell Secureworks.

5 étapes pragmatiques visant à la sécurité

Au fur et à mesure que le contexte de la sécurité a évolué, le rôle du responsable de la sécurité des systèmes d’information (RSSI) s’est également vu changer.  


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 21/07/2015

Advanced Threat Protection : Préserver la continuité des activités en luttant contre les attaques avancées actuelles, un Livre Blanc Fortinet. 

Les attaques avancées ou menaces persistantes avancées (APT, Advanced Persistent Threats) sont partout. Mais savez-vous de quoi il s’agit vraiment ?

Ce guide des solutions Fortinet met en évidence les principaux problèmes rencontrés en cas d’attaque et propose une solution à cette menace de plus en plus sophistiquée :   


[Présentation du Livre Blanc]
Autres Livres Blancs Fortinet

Publié le 25/06/2015

Assurer la protection des postes clients avec les 20 contrôles de sécurité critiques du SANS Institute, Un Livre Blanc Dell Software.

Les technologies actuelles offrent de nombreuses opportunités. Par
exemple, en adoptant des stratégies BYOD (Bring Your Own Device,
apportez vos appareils personnels), vous pouvez permettre à vos
collaborateurs de travailler partout et à tout moment, ce qui accroît
leur productivité. En outre, les volumes sans cesse croissants
de données que vous collectez offrent des opportunités de
Data Mining et de Business Intelligence. 


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 25/06/2015 Article Rating

Huit manières de réaliser des économies en optimisant le déploiement et la gestion des logiciels, Un Livre Blanc Dell Software.

Le déploiement et la gestion des logiciels sont peut-être les tâches
les plus longues et difficiles de votre équipe informatique. À bien
des égards, les logiciels sont la source de nombreux problèmes
informatiques. Lorsque les applications commencent à proliférer, les
versions deviennent incohérentes et les utilisateurs sont perturbés par les cycles de mise à niveau, l’environnement devient moins stable et plus difficile à prendre en charge.  


[Présentation du Livre Blanc]
Autres Livres Blancs Cloud

Publié le 18/06/2015

Guide des pratiques d’excellence en matière de gouvernance
et de conformité informatiques
, Un Livre Blanc Dell software.

Les réglementations fédérales, comme les lois SOX (Sarbanes Oxley Act) et HIPAA (Health Insurance Portability Accountability Act), ainsi que la plus récente initiative PCI (Payment Card Industry), obligent les entreprises à savoir exactement quels changements sont apportés aux données structurées et non structurées au sein de leurs réseaux professionnels. Ainsi, les équipes informatiques doivent fournir une surveillance, des analyses, des audits et des rapports plus détaillés concernant les modifications apportées à ces données protégées.  


[Présentation du Livre Blanc]
Autres Livres Blancs Vie privée

Publié le 18/06/2015

Donner du sens aux données IT en permettant leur exploitation en temps réel, Un Livre Blanc Dell software.

L’analyse de l’activité des utilisateurs relative aux fichiers, dossiers et autres ressources réseau implique le traitement d’énormes quantités de données générées sur de nombreux systèmes, appareils et applications. La difficulté à gérer, maintenir et effectuer des recherches
sur des « Big Data IT » entrave les efforts de sécurité et de conformité et ralentit les investigations.  


[Présentation du Livre Blanc]
Autres Livres Blancs Applications

Publié le 18/06/2015

Qui, quoi, quand, où et pourquoi :  comment assurer le suivi des 5 questions relatives aux modifications dans Active Directory, SharePoint, SQL Server, Exchange et VMware  , Un Livre Blanc Dell Software.

Un stratège clé contemporain a déclaré que sa plus grande préoccupation résidait dans le fait qu’il n’avait pas conscience de ses lacunes. Cette considération illustre bien les menaces auxquelles les systèmes d’information font face aujourd’hui.  


[Présentation du Livre Blanc]
Autres Livres Blancs Sécurité

Publié le 15/06/2015 Article Rating

Évoluer ou mourir : L’adaptation de la sécurité au monde virtuel, un Livre Blanc Bitdefender. 

Quels sont les défis de la sécurité en environnement virtuel et comment y faire face ?

Ce guide collaboratif, réalisé par un groupe d’experts en sécurité, présente les risques liés à la virtualisation et regroupe des conseils sur comment les appréhender.   


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Bitdefender

Publié le 15/06/2015 Article Rating

Comment tirer le meilleur parti du Cloud, un Livre Blanc Bitdefender. 

Quels sont les défis de la sécurité en environnement virtuel et comment y faire face ? Les machines virtuelles dans un environnement cloud, avec des données importantes de grande valeur, sont tout autant exposées à une exploitation malveillante que les machines physiques. 


[Présentation du Livre Blanc]
Autres Livres Blancs Malwares, Bitdefender

Publié le 20/05/2015 Article Rating

5 façons de gagner du temps et de l’argent sur vos sauvegardes de données, Un Livre Blanc Dell.

Pour les professionnels de l’informatique, un principe universel semble toujours se vérifier : vous avez beaucoup plus de travail que de temps. Lorsque vous devez gérer la sauvegarde et la récupération de plusieurs dizaines de serveurs et de machines virtuelles — souvent disséminés sur plusieurs sites — il y a fort à parier que vous n’avez pas toujours le temps de prendre votre pause déjeuner et que vous rentrez souvent tard à la maison.  


[Présentation du Livre Blanc]
Autres Livres Blancs Stockage

Publié le 29/04/2015

Contenir des cybermenaces critiques, Un Livre Blanc LogRhythm.

Durant mes 10 années en tant que rssI du ministère américain de la Défense, soit la plus grande organisation d'informations du monde, nous avions constaté, après de nombreux cyberincidents, un sévère manque d'implication du leadership au sein des organisations victimes et l'absence des outils, des processus, du personnel ou de l'état d'esprit nécessaires afin de détecter et de répondre à des intrus avancés.


[Présentation du Livre Blanc]
Autres Livres Blancs LogRhythm

Publié le 29/04/2015

Le risque de cybermenaces : recommandations générales pour les PDG et les conseils d'administration, Un Livre Blanc LogRhythm. 

Le temps est venu pour les PDG et les conseils d'administration d'assumer la responsabilité personnelle d'améliorer la cybersécurité de leurs entreprises. Les systèmes de paiement mondiaux, les données personnelles de clients, les systèmes clés de contrôle et l'essence même de la propriété intellectuelle sont tous en danger aujourd'hui.  


[Présentation du Livre Blanc]
Autres Livres Blancs LogRhythm

Publié le 21/04/2015
Pour emprunter la définition de l’Information Governance Initiative (IGI), la gouvernance de l’information correspond aux activités et aux technologies qu’emploient les entreprises pour exploiter au mieux leurs informations tout en limitant au maximum les risques et les coûts associés. Cet article examine le rôle que l’archivage électronique et les technologies de l’information connexes jouent dans les initiatives de gouvernance des informations visant la conformité, sous trois angles.   
[Présentation du Livre Blanc]
Autres Livres Blancs Symantec

Publié le 21/04/2015 Article Rating
Dans cet environnement de menaces sophistiquées, les stratégies de sécurité traditionnelles ne fonctionnent pas. Symantec incite les entreprises à revoir leur système de sécurité afin de développer une entreprise plus résistante aux cyber-risques.  
[Présentation du Livre Blanc]
Autres Livres Blancs Symantec

Publié le 17/04/2015

Protection des environnements virtuels, un Livre Blanc Symantec / IDC.

Cette note fait le point sur l'évolution et les défis de la protection des données pour les environnements virtuels. Elle montre en outre comment une solution de protection des données moderne peut permettre aux professionnels de la virtualisation et aux spécialistes du stockage d'assurer le succès de leurs opérations de sauvegarde et surtout de restauration. Les avantages et difficultés de la protection des données en environnements virtuels sont également abordés, ainsi que les meilleures pratiques qui émergent aujourd'hui pour garantir une protection unifiée performante.

  


[Présentation du Livre Blanc]
Autres Livres Blancs Symantec

Publié le 17/04/2015

Protection contre les attaques ciblées, un Livre Blanc Symantec / IDC.

Les attaques ciblées, nouvelle frontière des professionnels de la sécurité, attestent de la sophistication croissante des cybercriminels. Ce terme désigne des attaques multicouches qui nécessitent de la part des cybercriminels un travail de recherche structuré sur leurs victimes potentielles, portant sur des éléments telsque leurs adresses e-mail, les titres et fonctions de leur poste, leurs centres d'intérêt, les sites Web fréquemment visités, les conférences auxquelles elles assistent, etc. Une fois les recherches effectuées, les cybercriminels identifient le chemin de moindre résistance et attaquent les employés de sociétés dont les systèmes de sécurité sont insuffisants.

  


[Présentation du Livre Blanc]
Autres Livres Blancs Symantec

Page 5 sur 11Première   Précédente   1  2  3  4  [5]  6  7  8  9  10  Suivant   Dernière