Le Digital transforme l'entreprise

Accueil 2019

Les comptes administrateurs sous très haute surveillance

Dotés de droits d’accès étendus, les comptes administrateurs sont une cible de choix pour les pirates. Les solutions de PAM (Privileged Access Management ou...

EMM : vers une reprise de contrôle du parc mobile

Protection des terminaux, mais surtout application stricte de la politique de sécurité, il est temps pour les entreprises de reprendre le contrôle de leurs...

Les objets connectés revendiquent aussi une identité !

Le champ d’action de la gestion des identités déborde désormais les limites de l’entreprise. Profils clients mais aussi objets connectés passent désormais sous la...

Table-ronde Verizon-Zscaler – Cloud, les nouveaux principes de sécurité

Si la migration vers le Cloud s’annonce incontournable de la transformation digitale des entreprises, la sécurité du Cloud, hybride et/ou multi-Cloud, n’est pas une...

WALLIX : un champion européen de la cybersécurité

L’entreprise spécialiste du PAM (Privileged Access Management ou Gestion des accès privilégiés) affiche de fortes ambitions dans la cybersécurité, tant dans sa présence sur...

Yves Reding, EBRC : « Nous voulons être la référence du Cloud de confiance...

Avec de nombreuses banques et institutions internationales comme clientes, EBRC, opérateur de services IT intégrés et de 3 data centres Tier IV, se différencie...

Oodrive : l’identité numérique, le nouveau périmètre de la sécurité informatique

Dans un monde où le numérique est aujourd’hui omniprésent, où l’information est surabondante, où les données personnelles sont de moins en moins privées, l’identité...

ERP-CRM, même combat ?

ERP-CRM : même combat ? Alors que certains éditeurs se mettent à « chasser » hors de leur territoire historique, et que des fonctions...

Migrer vers une infrastructure HCI-SDI

Exploitation à moindre coût, automatisations et migrations simples motivent le choix d’une infrastructure hyperconvergée (HCI) enrichie d’une surcouche de logiciels SDI (software-defined infrastructure).   Contrôler l’infrastructure...

La sauvegarde 3-2-1 s’impose

Réaliser trois copies des données sur deux médias distincts dont au moins une hors site : bien appliquée, cette stratégie garantit l’exploitation continue des...
Advertisement