le portail du décideur en entreprise...
Si ce message ne s'affiche pas correctement, consultez la version en ligne.
LIVRES BLANCS
N°391
mardi 22 décembre 2015
 
[ Livres blancs ]

VIDEO CONFERENCE SECURISEE

[ IT ] - 09/12/2015

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions…

Solutions ITSM : les 10 meilleures pratiques pour un Self-service réussi

[ IT ] - 18/11/2015

Une étape importante est d’envisager le self-service en tant qu’engagement durable à long terme vis-à-vis de vos utilisateurs. Une expérience utilisateur réussie comprend plusieurs facettes et il faut souvent aux…

Le test de performance dans un environnement agile

[ IT ] - 06/11/2015

Le test de performance en mode agile c'est plus de tests, plus souvent et moins de temps pour tester Comment réaliser des tests de performance efficaces sans devenir un goulot…

Protection Web : une approche de la sécurité réseau, centrée sur l’utilisateur.

[ IT ] - 20/10/2015

Guide pour les fournisseurs de services informatiques managés (MSP) et les entreprises de support informatique La cyber-criminalité figure parmi les secteurs d’activité les plus innovants de notre époque. Elle ne…

Votre anti-virus actuel fait-il toujours l’affaire ? La check-list indispensable

[ IT ] - 25/09/2015

Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement dû donner lieu à un benchmark acharné pour savoir quelle solution était la plus adaptée…

Pourquoi le département IT doit-il faire de l’expérience utilisateur une priorité ?

[ IT ] - 25/09/2015

L’expérience utilisateur est un facteur clé pour les entreprises aujourd’hui, et un moteur pour le futur de l’IT. Les entreprises mesurent tout : l’expérience client, l’expérience des collaborateurs ou encore celle…

Quelle est la valeur réelle des protections contre les APT (Menaces Persistantes Avancées) ?

[ IT ] - 18/09/2015

Remettre en cause les affirmations et choisir les bons fournisseurs Au cours des dernières années, un nouveau type de menace est devenu un sujet de prédilection chez les journalistes et…

Quelle protection contre les Attaques DDos : sur site, dans le cloud ou hybride ?

[ IT ] - 01/09/2015

Ce document s’adresse aux organisations qui ont besoin de garantir la disponibilité des services en ligne et qui souhaitent privilégier une solution dédiée pour se protéger contre les attaques par…

ERP - Le succès de la « french touch » - 5 décideurs témoignent

[ IT ] - 18/12/2014

LIVRE BLANC QUALIAC - Un dossier en collaboration avec la rédaction de Solutions IT Plus de 500 sites, représentant plus de 50 000 utilisateurs ! Comment un éditeur français d’ERP comme Qualiac,…

Comment protéger la stratégie mobile des entreprises?

[ IT ] - 27/07/2015

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil présente une nouvelle approche pour renforcer…

Datacenter extension, la salle serveur du futur

[ IT ] - 31/03/2015

Adopter un Cloud privé as a service, ou « Datacenter extension », hébergé sur des infrastructures externes à celle de l’entreprise, c’est l’assurance d’une infrastructure entièrement administrée par le fournisseur, ce qui…

Protection des données et récupération après sinistre - Comment prendre soin de vos données sensibles

[ IT ] - 22/11/2014

Pourquoi avez-vous besoin d’un plan de récupération après sinistre ? En cas de perte de données, les entreprises doivent pouvoir récupérer leurs informations importantes. Quelle que soit leur taille, elles…

Les 10 failles de sécurité qui représentent 99% des vulnérabilités

[ IT ] - 03/11/2014

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas…

Cyberattaques : et si vous optiez pour une protection performante ?

[ IT ] - 08/10/2014

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.Cependant, en…

La performance des équipes de développement

[ IT ] - 21/05/2015

La performance des équipes de développement Comment la mesurer ? Indicateurs de qualité, productivité, dette applicative, alignement sur les besoins métier. Ces sujets vous intéressent ? Téléchargez ce livre blanc…

 
 

LE DIGITAL TRANSFORME L'ENTREPRISE

Solutions-numeriques.com,
le portail du décideur en entreprise

Les informations recueillies font l'objet d'un traitement informatique destiné à l'usage de Solutions Numériques. Le destinataire des données est la société Solutions Numériques, propriétaire du site Solutions-numeriques.com. Vous pouvez également pour des motifs légitimes, vous opposer au traitement des données vous concernant. Conformément à la loi "informatique et libertés" du 6 janvier 1978 modifiée en 2004, vous bénéficiez d'un droit d'accès et de rectifrication aux informations qui vous concernent, que vous pouvez exercer en vous adressant à service.clientele@solutions-numeriques.com.

 

© 2025 Solutions Numériques

 

Cet e-mail a été envoyé à {contactfield=email}
Vous avez reçu cet email car vous vous êtes inscrit sur Solutions Numériques