Le Digital transforme l'entreprise

Accueil 2012

3D Security : La sécurité de l'entreprise en 10 étapes

Il existe trois dimensions clés à la sécurité, qui doivent être bien comprises :Pour appliquer une meilleure protection, les entreprises doivent envisager la sécurité via...

13 clés essentielles pour choisir votre prestataire de solution de dématérialisation de commandes clients

Vous souhaitez automatiser le traitement de vos commandes clients, mais ne savez pas quel prestataire dispose de la solution la plus complète et la...

Les règles de sécurité informatique pour les PME/PMI

Vols d'informations confidentielles, ruptures de service, pertes de données, infections virales sur le réseau, vulnérabilité des sites Internet ... Autant de risques qui pèsent...

Opportunités et Défis du Cloud Computing

Focus sur les critères de choix d'une solution SaaS, PaaS et du partenaire pour les mettre en place Le concept de Cloud Computing fait...

Gagner la Bataille de la Conformité PCI

Un Guide destiné aux Commerçants et aux Acquiring BanksCes dernières années, les données personnelles et financières confiées sciemment ou non par les clients aux...

Les 10 idées fausses sur la navigation Internet

Vous pensez être bien protégé sur Internet ? Avec une nouvelle page infectée toutes les cinq secondes, il est quasiment impossible de disposer d'une...

Offrez un univers de confiance et décuplez votre chiffre d'affaire !

Dans un monde où la rumeur se répand à l'échelon mondial en quelques secondes via les réseaux sociaux, où la confidentialité des informations est...

9 étapes pour adopter une sécurité intelligente

Firewalls et protection antivirale sont essentiels, mais insuffisants. Aujourd'hui, les attaques sont conçues pour rechercher et exploiter les failles de votre système. Il est...

Hautes Performances Simplifiées

Suites d'outils Intel Parallel Studio XE et Intel Cluster StudioEn septembre dernier, Intel commercialisait Intel Parallel Studio 2011, suite d'outils conçue pour les développeurs...

Protection des données et risques juridiques

Un Livre Blanc de Check Point Software, en collaboration avec Olivier Itéanu et Isabelle Renard, avocats.L'information est devenue source de convoitise. Un fichier clients,...