Lettre d'information #143 | Livres blancs
Mardi 18 octobre 2011

Cette newsletter est au format HTML. Si elle ne s'affiche pas correctement, cliquez ici

Une sélection de Livres Blancs

Gagner la Bataille de la Conformité PCI

Un Guide destiné aux Commerçants et aux Acquiring BanksCes dernières années, les données personnelles et financières confiées sciemment ou non par les clients aux commerçants, banques, prestataires de services et sociétés de cartes de crédit ont été victimes d’une convoitise sans précédent.PCI DSS...

NoSQL

Une nouvelle approche du stockage et de la manipulation des données Avec l’essor des grandes plateformes web, le volume de données à gérer par les applications a explosé, et les systèmes de gestion de données traditionnels, relationnels et transactionnels, basés sur le langage SQL, ont montré...

Pourquoi utiliser un certificat SSL sur votre site web et lequel ?

Le SSL constitue un standard sur l’Internet permettant en particulier de sécuriser les transactions entre un site web et un utilisateur de ce site web. Le SSL est devenu une technologie incontournable pour accroitre la sécurité sur Internet.

Pourquoi choisir un stockage unifié ?

L’offre de produits unifiés permettant de combiner différentes fonctions, voire de les optimiser, sans aucun compromis, représente un avantage notoire tant en matière de stockage de données que pour toute autre opération. Imaginons, par exemple, une maison équipée de plusieurs cuisines : certains...

InterSystems Caché comme alternative aux bases de données résidentes en mémoire

Pour dépasser les limites de performances des bases de données relationnelles traditionnelles, les applications – allant de celles installées sur une seule machine, à celles utilisant de vastes grilles interconnectées – utilisent souvent des bases de données résidentes en mémoire pour accélérer...

Le Document d’Entreprise : Un gisement de valeur inexploité ?

Les documents d’entreprise constituent les supports des processus métier. A ce titre, ils « contiennent » les informations nécessaires à la réalisation d’une tâche ou d’une succession d’opérations par un ou plusieurs intervenants. C’est bien sûr le contenu de ces documents qui sera exploité...

Les 10 idées fausses sur la navigation Internet

Vous pensez être bien protégé sur Internet ? Avec une nouvelle page infectée toutes les cinq secondes, il est quasiment impossible de disposer d'une sécurité permanente sur le Web, même en étant parfaitement informé ou conscient des risques potentiels. Afin d’évaluer votre niveau de protection,...

Offrez un univers de confiance et décuplez votre chiffre d’affaire !

Dans un monde où la rumeur se répand à l’échelon mondial en quelques secondes via les réseaux sociaux, où la confidentialité des informations est complexe à préserver, où la cybercriminalité n’a ni frontière ni limite, les certificats constituent le seul moyen de préserver votre image de marque et...

9 étapes pour adopter une sécurité intelligente

Firewalls et protection antivirale sont essentiels, mais insuffisants. Aujourd’hui, les attaques sont conçues pour rechercher et exploiter les failles de votre système. Il est donc primordial que vous analysiez souvent vos systèmes pour y détecter les vulnérabilités et prendre les mesures qui...

Virtualisation de vos données, une étape stratégique vers le cloud

Pour s’exécuter dynamiquement sur plusieurs machines, une plate-forme de gestion des données doit pouvoir s’appuyer sur un système distribué conjuguant rapidité, évolutivité et tolérance aux pannes. Malgré les avantages de tels systèmes distribués, certains compromis sont toutefois inévitables et...

IDC: ROI des solutions de déduplication

Dans le contexte économique actuel, il est impératif pour les entreprises de procéder à une collecte et à une utilisation efficaces des informations. Dès lors qu’elles peuvent accéder à des informations pertinentes au moment et à l’endroit voulus, les entreprises peuvent améliorer la gestion de...

8 menaces que votre antivirus n’arrête pas

Les grands titres de l'actualité nous rappellent constamment l'ampleur que prennent les attaques de programmes malveillants et les fuites de données. Les incidents très médiatisés qui font la une de l'actualité peuvent sembler exceptionnels. Toutefois, les entreprises, quelle que soit leur taille,...

Le Document d’Entreprise : Un gisement de valeur inexploité ?

Les documents d’entreprise constituent les supports des processus métier. A ce titre, ils « contiennent » les informations nécessaires à la réalisation d’une tâche ou d’une succession d’opérations par un ou plusieurs intervenants. C’est bien sûr le contenu de ces documents qui sera exploité...

Sauvegarde et virtualisation

Rapport IDC: Modernisation des sauvegardes pour accélérer la transition vers la virtualisation L’infrastructure virtuelle (VI - Virtual Infrastructure) présente pour les responsables de datacenter des avantages bien réels et extrêmement attractifs. Bien qu’elle comporte de nombreuses dimensions,...


Si vous ne souhaitez plus recevoir de messages de notre part, veuillez demander votre désinscription à l'adresse http://www.solutions-logiciels.com/desinscription.php