Loading

IAM

Assises de la Sécurité 2014 – IBM se renforce dans l’IAM avec CrossIdeas et Lighthouse Assises de la Sécurité 2014 – IBM se renforce dans l’IAM avec CrossIdeas et Lighthouse IBM a acquis coup sur coup cet été deux entreprises spécialistes de l’IAM (Identity and Access… Cloud, par Guillaume Rameaux

Jean-Noël de Galzain, PDG de Wallix. Assises de la Sécurité 2014 - Wallix : « Il reste des zones d’ombre dans les SI » L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution… Windows Server, par Guillaume Rameaux

L’extraction de la valeur des All Data passe par 3 technologies majeures L’extraction de la valeur des All Data passe par 3 technologies majeures La Direction des Systèmes d’Information est confrontée plus que jamais à un SI multi-modal. Big Data, par Jérôme Besson

La gestion des identités et des accès : priorité des RSSI contre les APT La gestion des identités et des accès : priorité des RSSI contre les APT D'après la dernière étude TheInfoPro/451 Research 1 consacrée aux investissements dans le domaine… Sécurité, par Olivier Mélis

 
Dossier Spécial Sécurité et Contrôle du RéseauDossier Spécial Sécurité et Contrôle du RéseauLa consommation d'énergie des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique et intelligente de leur énergie comme elles le font via la virtualisation avec leurs tâches critiques. Découvrez en 5 étapes comment garantir la sécurité reprendre le contrôle.5 étapes pour garantir la sécurité reprendre le contrôle.
 

Ressources Informatiques

Comment simplifier la gestion de Cloud hybride ? Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le rapport IDC sur la gestion de Cloud hybride
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
TOP 5 des meilleures pratiques de sécurité IBM I Rien n’est plus sécurisé qu’un IBM i, mais vous n’êtes pas à l’abri des fuites de données et autres compromissions, ce n’est pas parce…
   SMART DSI | 4 pages
Découvrez le Top 5 IBM i
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Fabrice Barbin Fabrice Barbin Microsoft MVP

Aurélien Bonnin Aurélien Bonnin MVP System Center

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI