|
Développer des applications Scalables et Résilientes avec GOOGLE Cloud Platform
SKALE-5 présente ce livre Blanc GOOGLE CLOUD PLATFORM. Dans ce document, vous apprendrez comment utiliser Google Cloud Platform pour construire des architectures évolutives et élastiques. Vous verrez comment ces principes…
17/01/2016
|
Lire la suite...
|
|
Déploiement de projets de communications unifiées dans le cloud : les bénéfices et les pièges à éviter
Les solutions en mode Cloud mettent en avant la simplification de la production informatique pour la DSI. Cette apparente simplicité a tendance à occulter un certain nombre de pré-requis et…
17/01/2016
|
Lire la suite...
|
|
Couverture mobile dans les bâtiments
Espaces publics, Sièges sociaux… Comment garantir à vos visiteurs une connectivité indoor optimale ? Aujourd’hui la connectivité dans vos locaux est devenue plus que jamais un levier business. Mais comment…
17/01/2016
|
Lire la suite...
|
|
Fraudes: prévention et détection des risques en environnement SAP
Alors que la moitié des entreprises sont victimes de fraudes, la technologie est devenue indispensable pour renforcer la détection et la prévention des risques au sein d’environnements applicatifs étendus comme…
13/01/2016
|
Lire la suite...
|
|
VIDEO CONFERENCE SECURISEE
La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…
09/12/2015
|
Lire la suite...
|
|
Solutions ITSM : les 10 meilleures pratiques pour un Self-service réussi
Une étape importante est d’envisager le self-service en tant qu’engagement durable à long terme vis-à-vis de vos utilisateurs. Une expérience utilisateur réussie comprend plusieurs facettes et il faut souvent aux…
18/11/2015
|
Lire la suite...
|
|
Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.
Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…
20/10/2015
|
Lire la suite...
|
|
Pourquoi le département IT doit-il faire de l’expérience utilisateur une priorité ?
L’expérience utilisateur est un facteur clé pour les entreprises aujourd’hui, et un moteur pour le futur de l’IT. Les entreprises mesurent tout : l’expérience client, l’expérience des collaborateurs ou encore celle…
25/09/2015
|
Lire la suite...
|
|
Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable
Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…
25/09/2015
|
Lire la suite...
|
|
Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?
Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…
18/09/2015
|
Lire la suite...
|
|
Quelle protection contre les Attaques DDos : sur site, dans le cloud ou hybride ?
Ce document s’adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par…
01/09/2015
|
Lire la suite...
|
|
Datacenter extension, la salle serveur du futur
Adopter un Cloud privé as a service, ou « Datacenter extension », hébergé sur des infrastructures externes à celle de l’entreprise, c’est l’assurance d’une infrastructure entièrement administrée par le fournisseur, ce qui…
31/03/2015
|
Lire la suite...
|