> Réseaux
Augmentation du manque de visibilité sur les données

Augmentation du manque de visibilité sur les données

Pour 62 % des décideurs IT français, le principal obstacle à la sécurité des données est l’aveuglement et 58% n’ont toujours pas de stratégie RGPD !

Lire l'article
5 clés d’une stratégie mobile performante

5 clés d’une stratégie mobile performante

Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entreprise leur procure une connectivité mobile fiable, performante et sécurisée à même de fluidifier ces nouveaux usages…

Lire l'article
Transformation digitale : adoptons les réseaux ouverts

Transformation digitale : adoptons les réseaux ouverts

Et si l’ouverture des réseaux était finalement la solution ?

Lire l'article
Partager vos images, vidéos, musique et imprimante avec le groupe résidentiel

Partager vos images, vidéos, musique et imprimante avec le groupe résidentiel

Un groupe résidentiel est un groupe de PC sur un réseau domestique qui partage des fichiers et des imprimantes.

Lire l'article
42 % des entreprises françaises ne disposent

42 % des entreprises françaises ne disposent

42 % des personnes interrogées au sein des PME dans le monde estiment que les « cryptomalwares » constituent l’une des plus graves menaces auxquelles elles ont été confrontées l’année dernière (1).

Lire l'article
Cyberattaques : Top 3 des menaces des réseaux d’entreprises

Cyberattaques : Top 3 des menaces des réseaux d’entreprises

Menaces et défis auxquels sont confrontées les entreprises.

Lire l'article
Les cinq questions à se poser au moment de choisir un pare-feu de nouvelle génération

Les cinq questions à se poser au moment de choisir un pare-feu de nouvelle génération

Quelles sont les bonnes questions à se poser au moment du choix d’un pare-feu de nouvelle génération ? Christophe Jolly, Directeur Sécurité Cisco France a accepté de relever cette mission et partage son expertise.

Lire l'article
Deja 15 ans de virtualisation

Deja 15 ans de virtualisation

C'est en 2001 qu'est sorti VMware GSX Server 1.0 et VMware ESX Server 1.0...

Lire l'article
Au cœur du SOC : valoriser le renseignement sur les cybermenaces

Au cœur du SOC : valoriser le renseignement sur les cybermenaces

Le paysage de la sécurité a profondément changé ces vingt dernières années. 

Lire l'article
Automatiser la visibilité réseau pour renforcer la sécurité

Automatiser la visibilité réseau pour renforcer la sécurité

Les réseaux ont fondamentalement changé.

Lire l'article
Monitoring de la performance : 4 points clés pour gagner en efficacité

Monitoring de la performance : 4 points clés pour gagner en efficacité

Globalité, unité, causalité et clarté sont les maîtres mots d’un monitoring de la performance efficace.

Lire l'article
Arbor Networks : décrypter les atta ques DDoS

Arbor Networks : décrypter les atta ques DDoS

Protection des réseaux d’entreprise et d’opérateurs contre les attaques DDoS et les menaces avancées,

Lire l'article
Les établissements d’enseignement supérieur renforcent leur cybersécurité

Les établissements d’enseignement supérieur renforcent leur cybersécurité

Les établissements d’enseignement accueillent désormais des populations d’étudiants férus de technologies.

Lire l'article
Les entreprises EMEA découvrent le potentiel des SDN et du DevOps

Les entreprises EMEA découvrent le potentiel des SDN et du DevOps

Les entreprises de la région EMEA découvrent le potentiel des SDN et du développement d’applications collaboratif (DevOps).

Lire l'article
Silicon Valley – FollowAnalytics pour un marketing mobile intelligent

Silicon Valley – FollowAnalytics pour un marketing mobile intelligent

FollowAnalytics pour un marketing mobile intelligent et intégré

Lire l'article
Créer un raccourci Veille Prolongée

Créer un raccourci Veille Prolongée

Créer un raccourci Veille Prolongée dans la barre des tâches ou à l'écran de démarrage

Lire l'article
L’extraction de la valeur des All Data passe par 3 technologies majeures

L’extraction de la valeur des All Data passe par 3 technologies majeures

La Direction des Systèmes d’Information est confrontée plus que jamais à un SI multi-modal.

Lire l'article
L’analyse comportementale contre les attaques 0-day

L’analyse comportementale contre les attaques 0-day

L’analyse comportementale pour une défense optimale contre les attaques 0-day.

Lire l'article
SQL Server 2016 : décryptage

SQL Server 2016 : décryptage

Suite de notre série « SQL Server 2016 : décryptage » après la 5ème édition des Journées SQL Server.

Lire l'article
SQL Server 2016, retour sur les Journées SQL Server

SQL Server 2016, retour sur les Journées SQL Server

Retour sur cet événement et découvrez toutes les nouveautés de SQL Server 2016 dans notre série « SQL Server 2016 : décryptage » publiée cette semaine.

Lire l'article