Solutions numériques - Le digital transforme l'entreprise La Lettre d'information Livres blancs
#393 - mercredi 06 janvier 2016

Cette newsletter est au format HTML. Si elle ne s'affiche pas correctement, cliquez ici

Une sélection de livres blancs

VIDEO CONFERENCE SECURISEE

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

09/12/2015 | > Lire la suite...

Solutions ITSM : les 10 meilleures pratiques pour un Self-service réussi

Une étape importante est d’envisager le self-service en tant qu’engagement durable à long terme vis-à-vis de vos utilisateurs. Une expérience utilisateur réussie comprend plusieurs facettes et il faut souvent aux…

18/11/2015 | > Lire la suite...

Le test de performance dans un environnement agile

Le test de performance en mode agile c'est plus de tests, plus souvent et moins de temps pour tester Comment réaliser des tests de performance efficaces sans devenir un goulot…

06/11/2015 | > Lire la suite...

Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

20/10/2015 | > Lire la suite...

Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

25/09/2015 | > Lire la suite...

Pourquoi le département IT doit-il faire de l’expérience utilisateur une priorité ?

L’expérience utilisateur est un facteur clé pour les entreprises aujourd’hui, et un moteur pour le futur de l’IT. Les entreprises mesurent tout : l’expérience client, l’expérience des collaborateurs ou encore celle…

25/09/2015 | > Lire la suite...

Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…

18/09/2015 | > Lire la suite...

Quelle protection contre les Attaques DDos : sur site, dans le cloud ou hybride ?

Ce document s’adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par…

01/09/2015 | > Lire la suite...

ERP - Le succès de la « french touch » - 5 décideurs témoignent

LIVRE BLANC QUALIAC - Un dossier en collaboration avec la rédaction de Solutions IT Plus de 500 sites, représentant plus de 50 000 utilisateurs ! Comment un éditeur français d’ERP comme Qualiac,…

18/12/2014 | > Lire la suite...

Comment protéger la stratégie mobile des entreprises?

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

27/07/2015 | > Lire la suite...

Datacenter extension, la salle serveur du futur

Adopter un Cloud privé as a service, ou « Datacenter extension », hébergé sur des infrastructures externes à celle de l’entreprise, c’est l’assurance d’une infrastructure entièrement administrée par le fournisseur, ce qui…

31/03/2015 | > Lire la suite...

Protection des données et récupération après sinistre - Comment prendre soin de vos données sensibles

Pourquoi avez-vous besoin d’un plan de récupération après sinistre ? En cas de perte de données, les entreprises doivent pouvoir récupérer leurs informations importantes. Quelle que soit leur taille, elles…

22/11/2014 | > Lire la suite...

Les 10 failles de sécurité qui représentent 99% des vulnérabilités

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

03/11/2014 | > Lire la suite...

Cyberattaques : et si vous optiez pour une protection performante ?

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

08/10/2014 | > Lire la suite...

La performance des équipes de développement

La performance des équipes de développement Comment la mesurer ? Indicateurs de qualité, productivité, dette applicative, alignement sur les besoins métier. Ces sujets vous intéressent ? Téléchargez ce livre blanc…

21/05/2015 | > Lire la suite...

> Toute l'actualité sur solutions-numeriques.com

 

rédaction:
redaction@solutions-numeriques.fr

publicité:
publicite@solutions-numeriques.fr

Si vous ne souhaitez plus recevoir de messages de notre part, cliquez ici