Si ce message ne s'affiche pas correctement, consultez la version en ligne.

Solutions Numériques

Le digital
transforme
l'entreprise

La Lettre d'information Livres blancs

#391


mardi 22 décembre 2015

  Livres blancs  
Livres blancs  
  VIDEO CONFERENCE SECURISEE

09/12/2015

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

Lire la suite...

  Solutions ITSM : les 10 meilleures pratiques pour un Self-service réussi

18/11/2015

Une étape importante est d’envisager le self-service en tant qu’engagement durable à long terme vis-à-vis de vos utilisateurs. Une expérience utilisateur réussie comprend plusieurs facettes et il faut souvent aux…

Lire la suite...

  Le test de performance dans un environnement agile

06/11/2015

Le test de performance en mode agile c'est plus de tests, plus souvent et moins de temps pour tester Comment réaliser des tests de performance efficaces sans devenir un goulot…

Lire la suite...

  Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

20/10/2015

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

Lire la suite...

  Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

25/09/2015

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

Lire la suite...

  Pourquoi le département IT doit-il faire de l’expérience utilisateur une priorité ?

25/09/2015

L’expérience utilisateur est un facteur clé pour les entreprises aujourd’hui, et un moteur pour le futur de l’IT. Les entreprises mesurent tout : l’expérience client, l’expérience des collaborateurs ou encore celle…

Lire la suite...

  Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?

18/09/2015

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…

Lire la suite...

  Quelle protection contre les Attaques DDos : sur site, dans le cloud ou hybride ?

01/09/2015

Ce document s’adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par…

Lire la suite...

  ERP - Le succès de la « french touch » - 5 décideurs témoignent

18/12/2014

LIVRE BLANC QUALIAC - Un dossier en collaboration avec la rédaction de Solutions IT Plus de 500 sites, représentant plus de 50 000 utilisateurs ! Comment un éditeur français d’ERP comme Qualiac,…

Lire la suite...

  Comment protéger la stratégie mobile des entreprises?

27/07/2015

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

Lire la suite...

  Datacenter extension, la salle serveur du futur

31/03/2015

Adopter un Cloud privé as a service, ou « Datacenter extension », hébergé sur des infrastructures externes à celle de l’entreprise, c’est l’assurance d’une infrastructure entièrement administrée par le fournisseur, ce qui…

Lire la suite...

  Protection des données et récupération après sinistre - Comment prendre soin de vos données sensibles

22/11/2014

Pourquoi avez-vous besoin d’un plan de récupération après sinistre ? En cas de perte de données, les entreprises doivent pouvoir récupérer leurs informations importantes. Quelle que soit leur taille, elles…

Lire la suite...

  Les 10 failles de sécurité qui représentent 99% des vulnérabilités

03/11/2014

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

Lire la suite...

  Cyberattaques : et si vous optiez pour une protection performante ?

08/10/2014

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

Lire la suite...

  La performance des équipes de développement

21/05/2015

La performance des équipes de développement Comment la mesurer ? Indicateurs de qualité, productivité, dette applicative, alignement sur les besoins métier. Ces sujets vous intéressent ? Téléchargez ce livre blanc…

Lire la suite...

Magazine Solutions numériques

Découvrez la version numérique...
Abonnez-vous

 

Guide de la CyberSécurité 2018/2019 -Solutions Numériques

Guide 2018-2019 Cybersécurité

Découvrez la version numérique...
Acheter...

Solutions Numériques

 

Le digital transforme l'entreprise

solutions-numeriques.com, le portail du décideur informatique en entreprise
© 2017 - Tous droits réservés.

Facebook Twitter LinkedIn

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de K-Now.
Le destinataire des données est la société K-Now, propriétaire du site Solutions-numeriques.com.
Vous pouvez également, pour des motifs légitimes, vous opposer au traitement des données vous concernant.
Conformément à la loi « informatique et libertés » du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectification aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

Pour vous désinscrire et ne plus recevoir d'informations de la part de Solutions-numeriques.com,
cliquez ici