Lettre d'information #334 | Livres blancs
Vendredi 19 décembre 2014

Cette newsletter est au format HTML. Si elle ne s'affiche pas correctement, cliquez ici

Une sélection de Livres Blancs

Protection des données et récupération après sinistre - Comment prendre soin de vos données sensibles

Pourquoi avez-vous besoin d’un plan de récupération après sinistre ? En cas de perte de données, les entreprises doivent pouvoir récupérer leurs informations importantes. Quelle que soit leur taille, elles doivent donc se doter d’un plan de...

Les 10 failles de sécurité qui représentent 99% des vulnérabilités

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas Piotrowski, directeur général, ce Top...

Géolocalisation et Mobilité

Comment exploiter la cartographie digitale en mobilité, comme un outil décisionnel ? Comment concevoir, intègrer et déployer en entreprise les solutions Google Maps for Work. Découvrez  la réponse d’Open, dans ce dossier publié en...

Cyberattaques : et si vous optiez pour une protection performante ?

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données. Cependant, en l’absence d’une...

Comment protéger la stratégie mobile des entreprises?

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil (anglais) présente une nouvelle approche pour renforcer la sécurité des...

Travail en situation de mobilité : comment garantir sécurité et confidentialité ?

La démocratisation du travail en situation de mobilité offre de nouvelles opportunités aux entreprises. Avec la multiplication des appareils connectés à Internet, la productivité ne se limite plus au bureau. Mais cette nouvelle donne s’accompagne...

Menaces avancées persistantes : Détection, Protection et Prévention

Ce livre blanc a été conçu pour présenter les caractéristiques communes des APT ((Advanced Persistent Threats), comment elles fonctionnent et quels types de protection sont aujourd'hui disponibles pour vous aider à réduire les risques d'attaques. Le...

Le test de charge et de performance d’applications mobiles

Un recueil des spécificités du test de charge d’applications mobiles et des meilleures pratiques pour faire des tests réalistes en respectant les contraintes budgétaires.

Découvrez toutes les fonctionnalités et les possibilités du PDF - Nuance Power PDF la solution PDF sans concession

Nuance Power PDF propose toutes les fonctionnalités que recherchent les travailleurs en entreprises, à un prix qui permet son déploiement pour le plus grand nombre. Un logiciel révolutionnaire qui combine de puissantes fonctionnalités et une grande...

Surveillance de réseau : un élément indispensable de la sécurité informatique

Seul un concept de sécurité englobant tous les domaines offre aux entreprises une sécurité optimale dans le cadre de sa gestion des risques. Ici, la surveillance du réseau constitue un élément supplémentaire indispensable au sein d’un...

SDE (Software Defined Enterprise) - VMware virtualise l’IT de bout en bout

Après avoir conduit la révolution de la virtualisation des serveurs, VMware mène dorénavant la virtualisation de l’IT de bout en bout, aussi connue sous les termes Software Defined Enterprise (SDE). Télécharger le dossier paru en Juin dans Solutions IT & Logiciels.

Les 5 facteurs clés de la réussite de la conduite du changement

Avec les témoignages de Microsoft et La Caisse d’Epargne Le magazine professionnel Solutions & Logiciels IT et Know-Formation ont organisé une table ronde, au Salon Solutions Ressources Humaines, en mars 2014, devant plus de 160 invités, du monde des RH. Le thème :...

Superviser le DATACENTER pour en garder le contrôle - HP et VMware simplifient la gestion des infrastructures convergentes

Superviser le DATACENTER pour en garder le contrôle Un nombre croissant d’activités dépendent de ressources placées dans le centre de données. Dès lors, la maîtrise des services délivrés, les outils et procédures...

Convergence des flux d’informations électroniques et papier - Réussir l’Entreprise Numérique - Les 4 clés de la réussite

Faire évoluer la gestion et le pilotage des flux d’informations en entreprise, pour gagner en performance, en productivité et en qualité de services, telle est la démarche “Entreprise Numérique” proposée par Tessi Document Services. 1...

Principes de base des onduleurs

Budgétiser l’électricité, garantir sa fourniture, sa fiabilité et sa qualité, réduire les consommations, voilà de nombreux sujets primordiaux pour les responsables IT. Cependant, les perturbations électriques sont...

La solution partenaire ABBYY automatise le traitement des factures pour une grande association de logement.

Aperçu du projet  Le Défi Améliorer la saisie de données et le traitement très onéreux, grand consommateur de temps des factures et souvent source d’erreurs La Solution Gestion automatisée des factures, workflows d’approbation...

Pourquoi et comment automatiser son processus de traitement des factures fournisseurs

Comment réduire les coûts de personnel tout en tirant profit de votre infrastructure et de vos ERP existants ? En automatisant le traitement de vos factures fournisseurs, et en choisissant la meilleure solution pour votre organisation et votre ERP. Pour y parvenir, vous devez...

Vous trouvez que la sécurité des S.I. présente encore des failles ? Les hackers aussi, hélas !

Nous vous proposons de renforcer votre connaissance des sujets au coeur des problématiques actuelles de sécurité. Retrouvez quelques bonnes pratiques, état des lieux des mécanismes de sécurité système, etc. à travers nos avis...

Mobiles, tablettes et PC personnels au sein de l’entreprise - BYOD, un défi juridique à anticiper

Le Cabinet d’avocat Mathias publie ce Livre blanc à destination des entreprises et des administrations, des employeurs comme des employés, tous concernés par le Bring Your Own Device. « Il nous paraît en effet important de partager notre expérience et...

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

La journée routinière d’un administrateur système est rythmée par les questions courantes que leur posent les collègues, les superviseurs et les clients. Nous devons traiter des questions similaires de manière relativement fréquente...

Moderniser les Datacenters traditionnels

La plupart des entreprises souhaitent utiliser en toute fiabilité leur Datacenter si possible sur une durée de 20 ans. Or, certains des constituants clés mécaniques, électriques et de plomberie (MEP) dont dépendent ces installations sont rarement...

Accompagner la conduite du changement

Il  faut mettre en place la conduite du changement dès le démarrage du projet, afin de remporter l’adhésion des utilisateurs, clé du succès des projets ! Conduire le changement, c’est prendre en main les aspects  humains et...
Découvrez le nouveau numéro
Solutions IT N°2 - Novembre / Décembre / Janvier

Au Sommaire :
Les salaires en or
Stockage 100% Flash
Sécurité : attaques DDOS
Assurances des cyber-risques
Découvrez le sommaire complet

Si vous ne souhaitez plus recevoir de messages de notre part, veuillez demander votre désinscription à l'adresse http://www.solutions-logiciels.com/desinscription_lb.php