[ IT ] Solutions
Evolution des Logs
L'exploitation des logs est en train de vivre une évolution importante... Il n'y a jamais eu autant d'incidents informatiques visant les données sensibles des...
[ IT ] Solutions
Comment améliorer la rentabilité des tests
La rentabilité des tests est un souci constant des équipes de tests. Elles sont souvent considérées comme une commodité plutôt qu'une source potentielle de...
[ IT ] Solutions
La bataille des systèmes d'exploitation en entreprise est en marche
Avec l’avènement des smartphones et l’utilisation des réseaux sociaux en entreprise, le concept de « consumérisation » de l’informatique prend tout son sens. Pour...
[ IT ] Solutions
La grande vulnérabilité des infrastructures IT : la nouvelle donne…
Incontestablement, la cybercriminalité atteint un nouveau stade et vient impacter toutes les formes organisationnelles et ce, quelle que soit leur taille. La dernière attaque...
[ IT ] Solutions
Le Chiffre de la Bête
Tandis que les fournisseurs de services s’inquiètent au sujet de la fin des adresses IPV4, comment les équipes en charge des services informatiques dans...
[ IT ] Solutions
Pourquoi est-il temps de dire au revoir aux silos de…
Aurélien Schuster, Consultant d'Affaires chez Stibo Systems, se penche sur les risques inhérents aux multiples ensembles de connaissances d'une entreprise axée sur les produits...
[ IT ] Solutions
Sensibiliser son personnel face aux risques informatiques
Kaspersky Lab rappelle quelques bonnes pratiques afin de prémunir votre entreprise de certains risques informatiques.
[ IT ] Solutions
Forrester: Conseils à destination des utilisateurs d'Oracle
La plupart des entreprises ne peuvent se passer d’Oracle. Mais la politique commerciale fait d’Oracle un éditeur toujours plus exigeant au fil des années....
[ IT ] Solutions
8 Votre solution peut-elle protéger les données sur le cloud…
La solution doit pouvoir protéger les données où qu'elles soient stockées, dans une base de données sur site ou dans une banque de données...
[ IT ] Solutions
2 Est-il possible de protéger TOUTES les données sans connexion…
Les données sensibles contenues dans des systèmes mobiles non connectés au réseau d’entreprise doivent avoir le même niveau de protection que les données échangées...
SUIVRE TOUTE L'ACTUALITÉ
  • Découvrez les aspects essentiels de l’archivage électroniqueLes entreprises doivent faire face à un important défi en matière de gestion de documents : la quantité de documents qu’elles produisent et stockent ne cesse d’augmenter. De plus, la gestion des documents papier présente…Lire le livre blanc Lire le livre blanc