Loading

IAM

Assises de la Sécurité 2014 – IBM se renforce dans l’IAM avec CrossIdeas et Lighthouse Assises de la Sécurité 2014 – IBM se renforce dans l’IAM avec CrossIdeas et Lighthouse IBM a acquis coup sur coup cet été deux entreprises spécialistes de l’IAM (Identity and Access… Cloud, par Guillaume Rameaux

Jean-Noël de Galzain, PDG de Wallix. Assises de la Sécurité 2014 - Wallix : « Il reste des zones d’ombre dans les SI » L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution… Windows Server, par Guillaume Rameaux

L’extraction de la valeur des All Data passe par 3 technologies majeures L’extraction de la valeur des All Data passe par 3 technologies majeures La Direction des Systèmes d’Information est confrontée plus que jamais à un SI multi-modal. Big Data, par Jérôme Besson

La gestion des identités et des accès : priorité des RSSI contre les APT La gestion des identités et des accès : priorité des RSSI contre les APT D'après la dernière étude TheInfoPro/451 Research 1 consacrée aux investissements dans le domaine… Sécurité, par Olivier Mélis

 
Guide de Sécurité Byod, Mobile et Cloud en EntrepriseGuide de Sécurité Byod, Mobile et Cloud en EntrepriseCloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité ainsi que la multiplicité des attaques sur tous les environnements ont rendu encore plus complexe la protection des systèmes et des données...Découvrez les bonnes pratiques de Sécurité
 

Ressources Informatiques

Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
1er Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Pro

Cédric Bravo Cédric Bravo Co-président du Guvirt

Patrice Bonnefoy Patrice Bonnefoy MVP Windows Expert IT-Pro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI