Livres Blancs
[ IT ] Solutions
8 menaces que votre antivirus n'arrête pas
Les grands titres de l'actualité nous rappellent constamment l'ampleur que prennent les attaques de programmes malveillants et les fuites de données. Les incidents très...
[ IT ] Solutions
Le Document d'Entreprise : Un gisement de valeur inexploité ?
Les documents d'entreprise constituent les supports des processus métier. A ce titre, ils « contiennent »les informations nécessaires à la réalisation d'une tâche ou...
[ IT ] Solutions
9 étapes pour adopter une sécurité intelligente
Firewalls et protection antivirale sont essentiels, mais insuffisants. Aujourd'hui, les attaques sont conçues pour rechercher et exploiter les failles de votre système. Il est...
[ IT ] Solutions
Virtualisation de vos données, une étape stratégique vers le cloud
Pour s'exécuter dynamiquement sur plusieurs machines, une plate-forme de gestion des données doit pouvoir s'appuyer sur un système distribué conjuguant rapidité, évolutivité et tolérance...
[ IT ] Solutions
Tout savoir sur Team Foundation Server 2010
Cycle de vie des applications Toutes les nouveautés de TFS Créer son premier projet ALM Ouverture et interopérabilité vers Java, Eclipse... Les développeurs témoignent
[ IT ] Solutions
IDC: ROI des solutions de déduplication
Dans le contexte économique actuel, il est impératif pour les entreprises de procéder à une collecte et à une utilisation efficaces des informations. Dès...
[ IT ] Solutions
Sauvegarde et virtualisation
Rapport IDC: Modernisation des sauvegardes pour accélérer la transition vers la virtualisationL'infrastructure virtuelle (VI - Virtual Infrastructure) présente pour les responsables de datacenter des...
[ IT ] Solutions
Hautes Performances Simplifiées
Suites d'outils Intel Parallel Studio XE et Intel Cluster StudioEn septembre dernier, Intel commercialisait Intel Parallel Studio 2011, suite d'outils conçue pour les développeurs...
[ IT ] Solutions
Sécuriser son site Internet
Des risques encore trop négligés par les PME-PMILes vulnérabilités les plus courantesLes causes les plus courantesLes moyens utilisés par les piratesLes bonnes pratiquesD'autres solutions
[ IT ] Solutions
Protection des données et risques juridiques
Un Livre Blanc de Check Point Software, en collaboration avec Olivier Itéanu et Isabelle Renard, avocats.L'information est devenue source de convoitise. Un fichier clients,...